В Сети плодятся варианты SapphireStealer, облегчая шпионаж и вымогательство

В Сети плодятся варианты SapphireStealer, облегчая шпионаж и вымогательство

В Сети плодятся варианты SapphireStealer, облегчая шпионаж и вымогательство

В конце прошлого года создатель нового инфостилера опубликовал исходные коды на GitHub. С тех пор в Cisco Talos регулярно фиксируют случаи использования SapphireStealer и его модификаций в атаках.

Согласно результатам анализа, написанный на .NET вредонос мало чем отличается от своих собратьев. Он собирает информацию о зараженном хосте, ворует учетные данные из браузеров (вшитый список включает 16 имен, в том числе Яндекс Браузер) и файлы по заданным расширениям, делает скриншоты. Добыча помещается в ZIP-файл, а затем выводится с использованием SMTP.

Украденная таким образом информация впоследствии часто выставляется на продажу в даркнете. Особым спросом пользуются корпоративные учетки: они открывают доступ к сетям организаций, который можно использовать для проведения шпионских атак или вымогательства с помощью шифровальщиков.

В ходе исследования экспертам попались семплы SapphireStealer, которые для эксфильтрации данных используют API Discord (вебхук) и Telegram.

Автор opensource-зловреда опубликовал также загрузчик FUD-Loader для проведения многоступенчатых атак. В Cisco Talos зафиксировали случаи его использования для засева не только SapphireStealer, но также троянов DCRat, njRAT, DarkComet и Agent Tesla.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

49% россиян уверены, что умеют распознавать фишинг и скам

«Лаборатория Касперского» вместе с Почтой Mail и Hi-Tech Mail выяснили, насколько россияне чувствуют себя уверенно, когда дело доходит до фишинга и скама. Почти половина участников опроса (49 %) заявили, что умеют отличать мошеннические сообщения, хотя многие признались: ошибки всё же случаются.

Четверть респондентов (24 %) сказали, что способны заметить обман только в самых очевидных случаях, а ещё 23 % честно признались, что разбираются слабо, но стараются быть осторожными.

Эксперты напоминают: схемы атак становятся всё сложнее, и иногда без специальных технологий выявить их невозможно.

Как пользователи защищаются

Каждый четвёртый (27 %) старается не открывать вложения и не переходить по ссылкам из сомнительных писем. 15 % критически оценивают каждое входящее сообщение, а 10 % проверяют адрес отправителя. Ещё один из десяти установил защитное ПО на компьютер или смартфон, 9 % настроили двухфакторную аутентификацию.

Некоторые идут дальше: проверяют ссылки перед переходом, наводя на них курсор, чтобы увидеть реальный адрес, или смотрят на домен в строке браузера. Часть опрошенных даже связывается с отправителем по другим каналам, чтобы убедиться, что письмо действительно от него.

Почему одних навыков мало

Эксперт «Лаборатории Касперского» Роман Деденок напоминает: базовые правила кибергигиены важны, но сегодня этого может быть недостаточно. Злоумышленники всё чаще шлют персонализированные письма от имени «отдела кадров», снабжая их поддельными вложениями. Такие атаки сложно заметить без технической защиты.

Со своей стороны почтовые сервисы используют антиспам-фильтры, машинное обучение и предупреждения о подозрительных письмах. Но, как отмечает Дмитрий Моряков из Почты Mail, решающим фактором всё равно остаётся внимательность самих пользователей: именно человек в итоге либо отражает атаку, либо становится её жертвой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru