Фишеры в новых атаках воруют HTML-хеши для аутентификации в Windows

Фишеры в новых атаках воруют HTML-хеши для аутентификации в Windows

Фишеры в новых атаках воруют HTML-хеши для аутентификации в Windows

Киберпреступная группировка TA577 поменяла подход и теперь использует фишинговые письма для кражи хеша аутентификации NT LAN Manager (NTLM). Эта тактика позволяет злоумышленникам получить контроль над аккаунтами жертв.

TA577, как принято считать, связана с распространением таких вредоносов, как Qbot и Black Basta. Специалисты Proofpoint отмечают в новом отчёте изменения в подходах TA577 и попытке развернуть Pikabot в атакованных системах.

Свежие кампании группировки стартовали 26 февраля 2024 года: киберпреступники рассылали тысячи сообщений сотням организаций по всему миру. Атакующих интересовали преимущественно HTML-хеши, которые используются для аутентификации в Windows.

Вредоносные письма маскировались под ответы на предыдущие сообщения жертвы. Эта техника называется «перехват переписки» и выглядит она следующим образом:

 

В письмах был вложен уникальный для каждого адресата ZIP-архив, в котором лежали HTML-файлы. Последние использовали метод META refresh для автоматического подключения к текстовому файлу на внешнем сервере SMB. Контент вредоносных HTML-файлов выглядел так:

 

«Стоит отметить, что TA577 доставляет вредоносные HTML в архивах, чтобы получить локальный файл на хосте», — гласит отчёт Proofpoint.

Вместо ускорения Telegram россияне получают трояны и кражу аккаунтов

Количество вредоносных приложений, распространяемых под видом ускорителей мессенджера Telegram, в последние дни заметно выросло. Такие программы продвигаются по разным каналам, включая каталоги приложений, ссылки в соцсетях и сообщения в мессенджерах.

Такие данные привёл депутат Госдумы Антон Немкин в беседе с РИА Новости. По его словам, основная цель организаторов подобных атак — кража персональных и платёжных данных пользователей.

«В последние дни фиксируется рост числа вредоносных приложений, которые маскируются под инструменты для "ускорения" работы Telegram. Пользователям обещают повышение скорости загрузки и обход ограничений, однако в реальности такие программы не имеют никакого отношения к официальному клиенту и используются злоумышленниками для кражи данных», — рассказал парламентарий.

Такие приложения распространяются через разные каналы: каталоги приложений, онлайн-рекламу, а также ссылки в сообщениях в социальных сетях и мессенджерах. Один из характерных признаков подобных программ — явно избыточные разрешения, которые они запрашивают.

Речь идёт о доступе к контактам, файлам, уведомлениям и СМС-сообщениям. Это позволяет злоумышленникам перехватывать не только данные, хранящиеся на устройстве, но и коды подтверждения, а значит — получать доступ к аккаунтам в онлайн-сервисах и интернет-банках. В ряде случаев заражённые устройства могут становиться частью ботнетов, используемых для спам-рассылок или DDoS-атак.

«Чтобы минимизировать риски, пользователям стоит устанавливать приложения только из проверенных источников, внимательно относиться к запрашиваемым разрешениям и не переходить по подозрительным ссылкам. При малейших сомнениях лучше отказаться от установки и дополнительно проверить информацию — это простое правило позволяет избежать серьёзных последствий, включая потерю доступа к аккаунтам и утечку персональных данных», — рекомендовал Антон Немкин.

Злоумышленники активно используют новостной фон в своих целях, в том числе для распространения зловредов под видом «ускорителей» онлайн-сервисов, работа которых осложнилась из-за действий регуляторов. Так, уже в самом начале замедления YouTube началось распространение «ускорителей», которые на деле оказывались троянскими программами. А в феврале была зафиксирована кампания по распространению мобильного зловреда Mamont под видом «ускорителя Telegram».

RSS: Новости на портале Anti-Malware.ru