Рождественские шутки Dridex: вы уволены, решение обжалованию не подлежит

Рождественские шутки Dridex: вы уволены, решение обжалованию не подлежит

Рождественские шутки Dridex: вы уволены, решение обжалованию не подлежит

Новая спам-кампания, нацеленная на засев трояна Dridex, использует форму уведомления о расторжении трудового договора. Злоумышленники, по всей видимости, надеются, что шок заставит получателя открыть приаттаченный вредоносный документ Excel.

Банковский троян Dridex давно уже не используется по прямому назначению, а сдается в аренду для загрузки других вредоносных программ. Распространяется он, как правило, через вложения в спам — обычно это документы Microsoft Office со специальным макросом.

Новые зловредные письма, обнаруженные экспертами, сообщают получателю о скоропалительном увольнении. Автор поддельного уведомления подчеркивает, что принятое решение — окончательное, и отмены приказа не будет.

 

При открытии вложенного файла пользователю выводится размытая, нечитаемая форма с подсказкой включить активный контент — якобы для получения четкого изображения. Клик по вставленной кнопке выбрасывает издевательское поздравление с Рождеством.

 

Пока жертва переваривает это неуместное приветствие, активированный макрос создает в C:\ProgramData вредоносный HTA-файл с произвольным именем и запускает его на исполнение. Зловред замаскирован под RTF, но содержит VBScript, который загружает с Discord файл с шутливым именем jesusismyfriend.bin — трояна Dridex.

На этой неделе также стало известно о попытках распространения Dridex через эксплойт CVE-2021-44228 (Log4Shell), злоумышленники при этом используют отличный от PoC инструмент атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Появилась новая техника угона Госуслуг

Злоумышленники начали применять новую схему, чтобы получить доступ к личным кабинетам пользователей на портале Госуслуг. Теперь мошенники представляются сотрудниками военкоматов и под этим предлогом выманивают у граждан коды аутентификации, приходящие в СМС, а также другие конфиденциальные данные, необходимые для входа в аккаунт.

О новой технике социальной инженерии рассказал РБК эксперт по социотехническому тестированию компании Angara Security Яков Филевский. Формальным поводом для звонков злоумышленники обычно называют «актуализацию данных в реестре электронных повесток».

В отличие от реальных сотрудников военкоматов, преступники используют для связи мобильные номера. Официальные госучреждения, как правило, звонят с городских телефонов. Ещё один настораживающий признак — просьбы назвать коды из СМС или реквизиты документов.

«Государственные службы никогда не запрашивают такие данные по телефону», — подчёркивает Яков Филевский.

По словам эксперта, настоящие звонки от военкоматов и других государственных органов носят исключительно информационный характер и не требуют немедленных действий. Телефонные разговоры не имеют юридической силы, а официальное взаимодействие всегда происходит лично.

Мошенники же, напротив, активно используют психологическое давление и различные формы манипуляции. Они создают у жертвы ощущение срочности, нередко подкрепляя его угрозами штрафов, играя на чувствительности темы воинского учёта для мужчин.

Помимо звонков, злоумышленники прибегают и к другим методам хищения учётных записей: рассылают ссылки на фишинговые копии портала Госуслуг, отправляют сообщения о мнимой блокировке аккаунта. Часто они комбинируют легенды, представляясь сотрудниками разных ведомств одновременно.

В случае получения подозрительного звонка эксперт советует немедленно прервать разговор и связаться с организацией через официальные каналы связи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru