Шифровальщик BlackCat раздается под видом WinSCP через вредоносную рекламу

Шифровальщик BlackCat раздается под видом WinSCP через вредоносную рекламу

Шифровальщик BlackCat раздается под видом WinSCP через вредоносную рекламу

Операторы BlackCat/ALPHV начали использовать malvertising для распространения шифровальщика через клоны сайтов легитимных организаций. Эксперты Trend Micro выявили киберкампанию, в ходе которой зловреда выдавали за файловый менеджер WinSCP.

Выбранное в качестве приманки opensource-приложение WinSCP позволяет безопасно переносить файлы и папки между локальным компьютером и серверами, поддерживающими протоколы SFTP, SCP, FTP, FTPS, Amazon S3 и WebDAV. Утилита распространяется по лицензии GNU GPL и пользуется большой популярностью.

Вредоносная реклама, по словам исследователей, — новый вектор заражения для BlackCat. Поддельные страницы загрузки WinSCP (с редиректом на клон оригинала в похожем домене) выдают в результатах поиска и Google, и Bing.

 

Файл ISO, распространяемый в ходе malvertising-кампании, содержит setup.exe и msi.dll. Первый — это переименованный msiexec.exe (часть установщика Windows), второй — работающая как дроппер библиотека, подключаемая методом отложенной загрузки.

В ходе исполнения setup.exe происходит вызов msi.dll, та извлекает из раздела RCDATA папку Python в качестве инсталлятора WinSCP и создает две его версии — легальную и вредоносную (в папке «Музыка»), обеспечив зловреду постоянное присутствие в системе.

Анализ показал, что в качестве основной полезной нагрузки используется маячок Cobalt Strike, который подключается к удаленному серверу и обеспечивает атакующим удаленный доступ к скомпрометированной системе. Для проведения разведки и развития успеха взломщики также используют ряд других инструментов: AdFind, AccessChk64, PowerView, PsExec, BitsAdmin, KillAV, AnyDesk. Вывод собранной информации осуществляется с помощью клиента PuTTY Secure Copy (PSCP), устранение помех в виде антивирусов и EDR — с помощью Terminator, недавно появившегося на черном рынке. Конечной целью всей этой вредоносной активности является внедрение в сеть вымогательской программы.

У россиян перестала работать оплата Apple ID со счёта мобильного телефона

С 1 апреля у российских пользователей iPhone перестала работать оплата Apple ID со счёта мобильного телефона. Мы в редакции не смогли провести платёж через МТС и «Билайн», а при попытке оплаты появляется сообщение: «Мобильный платеж временно недоступен. Повторите попытку позже».

Параллельно такая возможность исчезла и из приложений «МегаФона» и T2, где пополнение Apple ID раньше было доступно через партнёрские схемы.

То есть фактически этот способ оплаты перестал работать у всей «большой четвёрки».

 

 

История, судя по всему, не стала сюрпризом для операторов. Ещё 30 марта РБК сообщал со ссылкой на источники на телеком-рынке, что на совещании с главой Минцифры Максутом Шадаевым 28 марта операторам дали указание отключить пополнение Apple ID с мобильного счёта с 1 апреля.

Среди причин называлась в том числе необходимость затруднить оплату VPN-сервисов.

На этом фоне неслучайно, что ещё за день до отключения МТС и «Билайн» начали рекомендовать клиентам заранее пополнить баланс кошелька Apple. Кроме того, Telegram, который тоже обещали полностью заблокировать 1 апреля, также рекомендовал заранее оплатить Premium-аккаунт.

RSS: Новости на портале Anti-Malware.ru