Операторы QBot используют SVG-файлы для установки вредоноса в Windows

Операторы QBot используют SVG-файлы для установки вредоноса в Windows

Операторы QBot используют SVG-файлы для установки вредоноса в Windows

Операторы QBot придумали новый способ доставки вредоноса в системы Windows: в новой фишинговой кампании злоумышленники используют файлы в формате SVG для реализации техники HTML smuggling («контрабанда HTML»).

Атака запускается с помощью встроенных SVG-файлов, содержащих JavaScript. Этот скрипт собирает зашифрованный Base64 инсталлятор вредоноса QBot, который автоматически скачивается в систему в браузере пользователя.

Как известно, QBot может загружать другие пейлоады, включая Cobalt StrikeBrute Ratel и ряд программ-вымогателей.

HTML smuggling используется для незаметной вставки зашифрованного JavaScript-пейлоада в HTML-вложение или веб-сайт. При открытии такого документа или страницы JavaScript выполнится на компьютере пользователя.

Эта техника позволяет киберпреступникам обходить защитные системы и файрволы, которые сканируют системы и выявляют вредоносные программы.

О новом подходе операторов QBot рассказали эксперты Cisco Talos. Атаки начинаются с того, что злоумышленники вклиниваются в цепочку электронных писем и просят получателя открыть вложенный HTML-файл.

Как уже отмечалось выше, злоумышленники прячут вредоносную нагрузку в графическом файле SVG.

 

Поскольку векторная графика SVG основана на XML (в отличие от JPG и PNG), она допускает встраивание HTML-тегов <script>. Исследователи из Cisco изучили встроенный JavaScript и нашли функцию, конвертирующую переменную «text» в блоб. А далее в дело вступает другая функция, которая конвертирует блоб в ZIP-архив.

 

Чтобы защититься от подобных атак, рекомендуется заблокировать выполнение JavaScript или VBScript для загружаемого из Сети контента.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пенсионерка помогла задержать мошенницу, пытавшуюся забрать 1,4 млн

В Жуковском сотрудники уголовного розыска задержали 20-летнюю уроженку Ленинградской области, подозреваемую в пособничестве телефонным мошенникам. Объектом интереса для злоумышленников в этот раз выступила 76-летняя жительница города.

По данным полиции, злоумышленники действовали по знакомой схеме: сначала жертве позвонила женщина, представившаяся сотрудницей медучреждения, и предложила записаться на флюорографию. Для «оформления талона» пенсионерку попросили продиктовать номер СНИЛС.

Позже ей позвонили уже «сотрудники казначейства» и сообщили, что на основании полученных данных мошенники якобы получили доступ к её банковским счетам и собираются перевести деньги на финансирование ВСУ.

Чтобы «защитить средства», женщине предложили снять все накопления и передать «инкассатору» для проверки и декларирования.

Пенсионерка сняла 1,4 миллиона рублей, но в последний момент заподозрила неладное и обратилась в полицию. Оперативники решили провести спецоперацию и под их контролем женщина передала курьеру пакет — вместо денег внутри находился муляж. В тот момент, когда подозреваемая забирала «наличность», её задержали.

Против девушки возбуждено уголовное дело по статье «Покушение на мошенничество в особо крупном размере». Жуковский городской суд отправил её под домашний арест.

Полиция устанавливает других участников схемы и проверяет задержанную на причастность к аналогичным преступлениям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru