Фишинговая кампания с бэкдорами Merlin и Loki выявлена в России

Фишинговая кампания с бэкдорами Merlin и Loki выявлена в России

Фишинговая кампания с бэкдорами Merlin и Loki выявлена в России

Специалисты Kaspersky выявили нацеленную на российские организации кампанию — Mythic Likho, в рамках которой применяются модифицированная версия бэкдора Merlin и обновлённый вариант вредоносной программы Loki.

Обе программы используют фреймворк с открытым исходным кодом Mythic. Атакам подверглись более десяти российских организаций из различных отраслей, включая телекоммуникации и промышленность.

Точные цели злоумышленников неизвестны, но исследователи полагают, что атакующих интересуют конфиденциальные данные.

Для доставки вредоносов применяется фишинг. Тексты сообщений варьируются: например, одно из писем было направлено в кадровую службу машиностроительного предприятия.

В нём отправители просили предоставить характеристику на бывшего сотрудника, якобы претендующего на ответственную должность в другой компании. Такие письма, вероятно, содержат ссылки на архивы с поддельными резюме, при открытии которых происходит загрузка бэкдора Merlin.

Merlin — это инструмент для постэксплуатации с открытым исходным кодом, написанный на Go. Он совместим с Windows, Linux и macOS, а также поддерживает работу по протоколам HTTP/1.1, HTTP/2 и HTTP/3.

После активации бэкдор соединяется с сервером управления и передаёт сведения о заражённой системе, включая IP-адрес, версию операционной системы, имя пользователя, имя хоста и архитектуру процессора.

Один из обнаруженных экземпляров Merlin загружал в систему новую версию Loki. Этот бэкдор, как и его предыдущая версия, собирает данные о системе, передавая злоумышленникам идентификатор агента, IP-адрес, версию ОС, название устройства и путь к исполняемому файлу. В новой версии добавлена также передача имени пользователя.

Обе программы разработаны для работы с фреймворком Mythic. Первоначально этот инструмент создавался для тестирования защиты корпоративных систем и проведения киберучений, но может использоваться и в преступных целях.

Mythic позволяет создавать кастомизированные агенты для различных платформ, что даёт атакующим гибкость в выборе методов.

На данный момент не хватает данных, позволяющих связать эти атаки с какой-либо известной группировкой. В связи с этим кампания получила название Mythic Likho.

«Применение фреймворка Mythic и разработка кастомных агентов делает атаки гибкими: несмотря на общий метод распространения через фишинговые письма, их содержание и последовательность заражения могут отличаться. Это повышает вероятность успешного проникновения. Важно уделять повышенное внимание защите информационных систем и использовать надёжные средства кибербезопасности», — отмечает Артём Ушков, исследователь угроз в «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WhatsApp появится защита от мошенников, требующих показать экран

Мошенники всё чаще выдают себя за сотрудников служб поддержки, чтобы обманом заставить людей поделиться экраном через WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России). Получив доступ к изображению на экране, злоумышленники могут подсмотреть логины, банковские реквизиты и даже коды подтверждения.

Теперь Meta (признана экстремистской и запрещена в России) вводит новые инструменты, которые помогут пользователям вовремя заметить опасность.

В ближайшее время в WhatsApp появится функция, которая будет предупреждать пользователей при попытке поделиться экраном с незнакомым контактом во время видеозвонка.

По словам компании, мошенники часто давят на жертву, убеждая её «временно» показать экран якобы для помощи, но на деле используют это, чтобы выманить конфиденциальные данные.

«Мы знаем, что злоумышленники могут просить пользователей поделиться экраном, чтобы получить банковские данные или коды подтверждения. Новое предупреждение поможет людям вовремя понять, что их пытаются обмануть», — сообщили в Meta.

 

Подобные меры вводятся и в Facebook Messenger (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России. Здесь компания тестирует систему выявления подозрительных сообщений, например, связанных с фальшивыми вакансиями или предложениями «лёгкого заработка».

Если Messenger заподозрит мошенничество, пользователю появится предупреждение и возможность отправить часть переписки на проверку ИИ. В случае подтверждения угрозы система предложит действия — например, заблокировать или пожаловаться на подозрительный аккаунт.

Злоумышленники создают фейковые страницы брендов — банков, авиакомпаний, сервисов доставки — и ищут клиентов, которые жалуются в комментариях на проблемы. После этого они пишут таким пользователям от имени «службы поддержки» и просят поделиться экраном. Так они могут увидеть имя пользователя и коды подтверждения, приходящие на экран, даже не зная пароль.

В начале недели мы писали, что в WhatsApp скоро стартует тестирование ежемесячного лимита на количество сообщений, которые пользователи и бизнес-аккаунты смогут отправлять людям, не ответившим им.

А летом Anti-Malware.ru анализировал перспективы работы WhatsApp в России. Сможет ли мессенджер преодолеть утрату доверия людей и давление регуляторов? Какие уязвимости угрожают пользователям мессенджера? Состоится ли его блокировка в России?

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru