Троян Emotet пытается обойти защиту с помощью файлов Microsoft OneNote

Троян Emotet пытается обойти защиту с помощью файлов Microsoft OneNote

Троян Emotet пытается обойти защиту с помощью файлов Microsoft OneNote

Ботоводы Emotet решили последовать новой моде и теперь раздают своего трояна через файлы Microsoft OneNote в надежде, что уловка поможет повысить отдачу от вредоносных рассылок.

Ранее в этом месяце Emotet распространяли прежним способом — с помощью документов Word с вредоносным макросом. Поскольку Microsoft теперь автоматом блокирует такой контент в загружаемых из Сети документах Office, традиционная спам-кампания, видимо, не оправдала ожиданий злоумышленников, и они перешли на более перспективный формат вложений.

Оформление вредоносных сообщений осталось прежним: они выполнены как продолжение деловой переписки, некогда украденной из ящика жертвы заражения. Вложения в такие письма обычно выдаются за руководство, инвойс, список выполненных работ и т. п.

 

Для корректного отображения документа OneNote получателю предлагается дважды нажать в окне кнопку View, под которой спрятан вредоносный VBScript-файл (click.wsf). В этом файле содержится сильно обфусцированный скрипт, загружающий целевую DLL со стороннего сервера.

 

Полезная нагрузка сохраняется в папке временных файлов и запускается на исполнение с помощьюregsvr32.exe. При попытке запуска встроенного файла OneNote выводит предупреждение, однако практика показывает, что в таких случаях многие пользователи жмут OK.

 

Распространяемый в рамках данной спам-кампании вариант Emotet ворует контакты и письма жертвы и подключается к C2-серверу в ожидании команд. Дополнительных вредоносных загрузок пока не обнаружено.

В этом году эксперты фиксируют рост популярности OneNote у киберкриминала. Увеличение количества злоупотреблений заставило Microsoft задуматься над защитой от новой угрозы. В качестве временной меры Windows-админам рекомендуется заблокировать или ограничить запуск встроенных файлов для OneNote с помощью групповых политик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники массово рассылают ложные сообщения о входе на Госуслуги

Мошенники продолжают массово рассылать поддельные уведомления о входе на Портал Госуслуг, указывая номер телефона для связи. Такая схема используется в основном для сбора персональных данных и захвата учетных записей.

На схему с обратными звонками обратила внимание прокуратура Москвы. Злоумышленники применяли её в классическом сценарии перевода денежных средств на подконтрольные счета.

Директор продукта «Защитник» МТС Андрей Бийчук рассказал «РИА Новости» о модификации этой схемы. Сначала потенциальной жертве поступает сообщение через SMS или мессенджер о подозрительном входе в личный кабинет Госуслуг. Текст максимально имитирует официальные уведомления.

«Обратите внимание, авторизация с постороннего устройства. Вход в кабинет "Госуслуг" совершен с нового устройства. Если устройство не ваше, вход выполняли не вы или возникли вопросы, обращайтесь по номеру за дополнительной информацией», — так выглядит сообщение, рассылаемое мошенниками.

Как выяснили в «РИА Новости», такие рассылки начались ещё весной 2025 года. Единственной заметной неточностью было искажённое название портала — Gos Uslugi вместо Gosuslugi.

В сообщениях указывается номер телефона, по которому якобы можно получить помощь. На звонок отвечает «специалист техподдержки», который требует пройти «проверку личности». В противном случае, по его словам, доступ к аккаунту будет заблокирован. Для проверки злоумышленники просят назвать паспортные данные, СНИЛС и код из СМС.

Минцифры напоминает: официальные уведомления о входе в личный кабинет Госуслуг поступают только на электронную почту с адреса no-reply@gosuslugi.ru. Любые сообщения, отправленные через СМС или мессенджеры, являются мошенническими.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru