Группировка Witchetty прячет бэкдор в логотипе Windows (стеганография)

Группировка Witchetty прячет бэкдор в логотипе Windows (стеганография)

Группировка Witchetty прячет бэкдор в логотипе Windows (стеганография)

Исследователи наткнулись на новую кампанию, за которой стоит группировка “Witchetty“. Интересная особенность этих атак — использование стеганографии для сокрытия бэкдора в логотипе Windows.

Эксперты полагают, что Witchetty тесно связана с китайской правительственной кибергруппировкой APT10 (также известна под именем “Cicada“). Кроме того, прослеживается связь и с TA410, ранее атаковавшей энергоснабжающие организации в США.

Специалисты Symantec выяснили, что кибергруппа запустила новую кампанию кибершпионажа в феврале 2022 года, целями которой стали правительства двух стран Среднего Востока и фондовая биржа в Африке. Эта кампания активна по сей день.

Для запуска новых атак киберпреступники обновили набор своих инструментов, чтобы иметь возможность эксплуатировать различные уязвимости. И самое интересное — злоумышленники задействовали стеганографию для сокрытия вредоносной программы от антивирусного софта.

Как это обычно бывает со стеганографией, атакующие поместили зашифрованный XOR бэкдор в изображение. И не в простое изображение — в логотип Windows, который Symantec приводит в своём отчёте.

 

Соответствующий файл группировка разместила в проверенном облачном хранилище, а не на командном сервере, что ещё больше затрудняет детектирование вредоносной активности. Злоумышленники эксплуатируют следующие уязвимости:

Спрятанный в логотипе Windows бэкдор позволяет операторам запускать и завершать процессы, модифицировать реестр Windiows, скачивать дополнительные пейлоады и извлекать различные файлы.

Финал «Очень странных дел» используют для кражи данных

Выход финального сезона сериала «Очень странные дела» стал не только событием для фанатов, но и удобным поводом для мошенников. Эксперты «Лаборатории Касперского» предупреждают: злоумышленники активно используют популярность шоу, чтобы выманивать у пользователей личные данные и деньги.

Схемы выглядят знакомо, но поданы под актуальный инфоповод. Пользователей заманивают на сайты, где якобы можно бесплатно посмотреть новые эпизоды или скачать их раньше официального релиза.

На таких страницах предлагают «быстро и бесплатно» зарегистрироваться для доступа к контенту — с вводом ФИО, даты рождения, номера телефона и даже платёжных данных. Разумеется, никакого сериала в итоге человек не получает, а вот риск утечки данных и финансовых потерь становится вполне реальным.

В других вариантах сценария посетителей перенаправляют с фейковых страниц на вредоносные ресурсы или предлагают пройти «проверку», замаскированную под CAPTCHA. По легенде, это нужно для защиты от ботов. На практике же в ходе такой «верификации» жертву могут попросить ввести логин и пароль от почты или других аккаунтов. Иногда мошенники идут дальше и предлагают оформить «бесплатный пробный период», запросив данные банковской карты.

Как отмечают в «Лаборатории Касперского», злоумышленники редко изобретают что-то принципиально новое — они просто подстраивают старые приёмы под текущие интересы аудитории. Популярный сериал становится приманкой, а цель остаётся прежней: кража персональных данных и денег. При этом поддельные сайты могут выглядеть очень убедительно и почти не отличаться от настоящих стриминговых сервисов.

Эксперты советуют сохранять холодную голову: смотреть сериалы только на официальных платформах, не переходить по сомнительным ссылкам и не вводить конфиденциальные данные на сайтах, которые вызывают хоть малейшие сомнения. В противном случае «очень странные дела» могут быстро перейти из экрана в реальную жизнь — и с куда менее приятным финалом.

RSS: Новости на портале Anti-Malware.ru