С ботнета Emotet раздаются майнер и RAT-троян во вложенных SFX-архивах

С ботнета Emotet раздаются майнер и RAT-троян во вложенных SFX-архивах

С ботнета Emotet раздаются майнер и RAT-троян во вложенных SFX-архивах

Эксперты Trustwave SpiderLabs зафиксировали новую волну вредоносного спама, исходящего с ботнета Emotet. В качестве вложений злоумышленники используют составные самораспаковывающиеся архивы; целевая полезная нагрузка запаролена, но разблокировка и запуск участия пользователя не требуют, эти задачи выполняются автоматически с помощью bat-скрипта.

Поддельные письма предлагают получателю ознакомиться с новым счетом-фактурой, открыв прикрепленный файл ZIP или ISO. Как оказалось, вложение содержит архивный файл RAR SFX, в который заключен еще один самораспаковывающийся RAR, но уже под паролем.

 

Первый вложенный SFX для прикрытия использует иконку PDF или Excel и содержит три файла: контейнер полезной нагрузки (второй RAR SFX), запускающий его пакетный скрипт и маскировочный PDF-документ либо изображение. Все компоненты распаковываются в папку %AppData% с перезаписью существующих файлов, а затем запускаются на исполнение.

Установку полезной нагрузки, сокрытой во втором RAR SFX, обеспечивает командный файл (.bat), в котором определены пароль и папка для сохранения файла. Сценарий также запускает команду на отображение картинки-приманки.

 

В более новых образцах вредоносных вложений маскировочная графика и PDF отсутствуют, а запароленный RAR SFX распаковывается в папку %temp%, но атака проводится таким же образом — за один клик.

Вся исполняемая полезная нагрузка в рамках данной имейл-кампании скомпилирована с помощью .NET и использует opensource-обфускатор ConfuserEX. Исследователям удалось идентифицировать CoinMiner, умеющий воровать данные из браузеров и Microsoft Outlook, а также Quasar RAT — трояна с открытым исходным кодом, опубликованным на GitHub.

Последнее время в Trustwave наблюдают рост количества угроз, запакованных в ZIP под паролем. Порядка 96% из них распространяются посредством рассылок с ботнета Emotet.

Яндекс Банк завис во время акции с 100% кешбэком

Вечерняя акция «Яндекс Банка» с обещанием 100% кешбэка обернулась для клиентов разочарованием. По словам пользователей, платёжные сервисы банка зависли ровно в разгар акции — и именно тогда, когда многие уже стояли на кассах.

Речь идёт об акции «Полный кешбэк» через «Яндекс Пэй», в рамках которой банк обещал вернуть всю сумму любой покупки, совершённой 29 декабря с 20:25 до 20:30. Пользователи заранее пришли в магазины, заняли очереди и ждали заветного времени старта.

Однако, как пишет «Хабр», уже в 20:26 операции по картам «Яндекса» перестали проходить. По словам клиентов, оплата не работала около трёх минут и восстановилась лишь ближе к концу пятиминутного окна акции. В результате часть покупателей просто не смогла воспользоваться предложением.

 

Почти сразу после этого форумы и каналы поддержки «Яндекса» наполнились жалобами. Пользователи писали о неработающих картах, сорванных покупках и упущенном кешбэке.

Позже «Яндекс Банк» прокомментировал ситуацию, объяснив сбой резким ростом нагрузки на системы, и принёс извинения клиентам за доставленные неудобства.

Будет ли банк как-то компенсировать неудачную акцию тем, кто не успел оплатить покупки, пока не сообщается.

RSS: Новости на портале Anti-Malware.ru