Трояна DCRat прячут в HTML- файлах, выдавая за VK Мессенджер и TrueConf

Трояна DCRat прячут в HTML- файлах, выдавая за VK Мессенджер и TrueConf

Трояна DCRat прячут в HTML- файлах, выдавая за VK Мессенджер и TrueConf

Распространители модульного трояна DCRat опробуют технику доставки полезной нагрузки, известную как HTML smuggling. Обнаружены образцы вредоносных файлов с поддельными страницами загрузки VK Мессенджера и приложения TrueConf.

Ранее DCRat, он же DarkCrystal, раздавался через drive-by-загрузки или имейл-вложения в формате PDF либо XLS (с вредоносным макросом). Каким образом распространяются созданные с той же целью файлы HTML, найденные исследователями из Netskope, выяснить не удалось.

Используемые в рамках HTML smuggling страницы оформлены на русском языке и имитируют ресурсы VK и TrueConf. При открытии файла в браузере автоматически происходит загрузка запароленного ZIP с записью на диск.

 

В архивном файле содержится вложенный RarSFX с именем, соответствующим маскировочному приложению — trueconf.ru.exe или vk.exe. Внутри скрывается еще один RarSFX-архив под паролем, а также bat-файл для запуска встроенной полезной нагрузки (DCRat).

 

Загружаемые ZIP-матрешки, по словам экспертов, пока плохо детектируются на VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинговые сайты под MAX крадут данные и доступ к переписке

Эксперты из «Инфосистемы Джет» зафиксировали волну фишинговых атак, нацеленных на пользователей мессенджера MAX. Мошенники пытаются получить доступ к аккаунтам, используя поддельные сайты, которые внешне ничем не отличаются от оригинала.

Команда Jet CSIRT (сервис проактивного мониторинга внешних цифровых угроз) обнаружила сразу несколько фейковых доменов, таких как max11.online, max1.online, oneme.ru и другие.

Эти сайты копируют внешний вид настоящего приложения — те же логотипы, заголовки, формы входа. Злоумышленники продвигают их через рассылки и даже рекламу в поисковиках, заманивая людей в ловушку.

Если пользователь введёт логин и пароль на таком фейковом сайте, последствия могут быть серьёзными: злоумышленники получат доступ ко всем перепискам, включая личные и рабочие чаты, файлы, контакты.

Это может привести к утечке конфиденциальных данных, шантажу, подделке сообщений и даже использованию дипфейков для манипуляций.

«Мы рекомендуем пользователям мессенджера MAX проявлять повышенную бдительность, не переходить по подозрительным ссылкам, внимательно проверять адрес отправителя и не вводить свои учётные данные на незнакомых сайтах. При подозрении на компрометацию аккаунта необходимо незамедлительно в настройках приложения перейти в раздел "Приватность" и выйти из всех активных сессий, обратиться в службу поддержки мессенджера MAX», — говорит Иван Волковский, старший аналитик Jet CSIRT.

В общем, если вы пользуетесь MAX — будьте внимательны. Проверяйте адреса сайтов, не кликайте куда попало и не сообщайте никому свои данные.

А ранее, например, активизировались и другие злоумышленники: пользователям звонят якобы «из службы поддержки MAX» и под предлогом усиления безопасности уговаривают пройти «дополнительную регистрацию». Цель — выманить личную информацию.

Вчера мы писали, что в мессенджере MAX появился дополнительный способ защититься от мошенников: теперь с вопросами о кибербезопасности можно обратиться к чат-боту GigaChat. Он подскажет, как распознать обман и что делать, если уже поделились с кем-то своими данными.

При этом сам MAX оказался в центре скандала. В июне мессенджер заподозрили в слежке за пользователями, передаче данных за границу и использовании компонентов из недружественных стран. Кроме того, у разработчика отсутствуют лицензии ФСТЭК и ФСБ России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru