Баг Microsoft MSHTML используется для кражи паролей Google, Instagram

Баг Microsoft MSHTML используется для кражи паролей Google, Instagram

Баг Microsoft MSHTML используется для кражи паролей Google, Instagram

Иранская киберпреступная группировка крадёт учётные данные пользователей Google и Instagram, используя при этом вредоносную программу PowerShortShell и уязвимость в Microsoft MSHTML. О новой вредоносной кампании рассказали исследователи из SafeBreach Labs.

Зловред PowerShortShell также используется для слежки за пользователями Telegram и сбора информации о системах взломанных устройств. Все эти сведения отправляются на специальный сервер, находящийся под контролем киберпреступников.

По словам SafeBreach Labs, активность злоумышленников впервые была зафиксирована в июле, когда стартовали письма целевого фишинга. Преступники атаковали в первую очередь пользователей Windows, поскольку вложенный документ в формате Word содержал эксплойт для RCE-бага в Microsoft MSHTML — CVE-2021-40444.

Пейлоад PowerShortShell запускается с помощью DLL, которая первой попадает в систему жертвы. После запуска PowerShell-скрипт начинает сбор данных и параллельно снимает скриншоты. Всё это практически сразу уходит на сервер злоумышленников.

«Практически 50% жертв группировки располагаются в США. Судя по содержанию фишинговых писем, которые упоминают президента Ирана и его ошибки на посту, кампания нацелена на иранцев, проживающих на территории другой страны», — объясняет команда SafeBreach Labs.

Второе место по числу жертв атаки занимают Нидерланды (12,5%), а третье делят между собой Россия, Канада и Германия (8,3%).

Криминальный дуэт обокрал 16 детей через онлайн-игры

Сотрудники полиции задержали жителя Бийска и жительницу Москвы, которых подозревают в серии онлайн-мошенничеств. По данным МВД, фигуранты причастны как минимум к 16 эпизодам, а их жертвами становились пользователи онлайн-игр — в основном дети и подростки. Всего, как сообщила официальный представитель МВД России Ирина Волк, в полицию обратились 16 потерпевших.

О задержании подозреваемых по уголовному делу, возбужденному по ч. 3 ст. 158 Уголовного кодекса РФ («Кража»), Следственным управлением УВД на Московском метрополитене ГУ МВД России по Москве Волк сообщила в своем телеграм-канале.

По версии следствия, организатор преступной схемы предлагал пользователям различных онлайн-игр приобрести внутриигровую валюту и виртуальные предметы через чаты. В процессе общения он убеждал жертв продиктовать коды подтверждения, поступавшие на их телефоны.

Как правило, жертвами оказывались несовершеннолетние, использовавшие сим-карты, оформленные на родителей. Получив коды, злоумышленник от имени взрослых оформлял рассрочку на маркетплейсах и приобретал различные товары. Его сообщница забирала покупки, после чего они перепродавались, а вырученные средства делились между участниками схемы.

Оба подозреваемых были задержаны. У них изъяты средства связи, компьютерная техника, банковские карты и электронные носители информации. У московской фигурантки также обнаружили часть товара, который она не успела реализовать.

Согласно результатам опроса «Лаборатории Касперского», онлайн-игры остаются одной из наиболее привлекательных целей для злоумышленников. Помимо мошенничества с игровым имуществом, преступники нередко вынуждают игроков переходить по фишинговым ссылкам или устанавливать вредоносные приложения. Кроме того, в 2025 году появились случаи вовлечения пользователей игр в дропперство.

RSS: Новости на портале Anti-Malware.ru