Фишинг-пак Morphing Meerkat использует записи DNS MX для прицела ловушек

Фишинг-пак Morphing Meerkat использует записи DNS MX для прицела ловушек

Фишинг-пак Morphing Meerkat использует записи DNS MX для прицела ловушек

Наборы инструментов фишинга, которые в Infoblox именуют Morphing Meerkat, заточены под кражу учеток имейл. От аналогов их отличает использование MX-записей, позволяющих идентифицировать провайдера цели и скорректировать атаку на лету.

Киберкампании с использованием фишинг-паков Morphing Meerkat эксперты отслеживают с января 2020 года.

На тот момент созданный на их основе теневой сервис (PhaaS, phishing-as-a-service) предлагал подписчикам выбор из пяти брендов: Gmail, Outlook, AOL, Office 365 и Yahoo, и все шаблоны были заточены под английский язык.

В настоящее время список атакуемых имейл содержит 114 наименований, а текст поддельных писем автоматически переводится на язык, выставленный в браузере мишени (JavaScript-модуль предоставляет более десятка опций, включая русский).

Платформа Morphing Meerkat обеспечивает проведение массовых спам-рассылок со спуфингом имени и адреса отправителя. Чаще всего такие сообщения уведомляют о проблемах с почтовым аккаунтом; изредка также попадаются фальшивки, написанные от имени банков (о платежах) и логистических компаний (о доставке груза).

Для проведения рассылок в рамках PhaaS используются почтовики десятка интернет-провайдеров — в основном серверы британского iomart и американского HostPapa. Вставленные в тело письма ссылки запускают цепочку редиректов, в которую могут быть вовлеченные взломанные сайты WordPress, файлообменники, рекламные сервисы с уязвимостью Open Redirect, а также службы сокращения ссылок.

В поисках MX-записей для доменов Morphing Meerkat обращается к сервису Cloudflare DoH либо Google Public DNS, а затем, используя кастомный словарь имен, загружает соответствующий фишинговый файл HTML. При отсутствии совпадений по дефолту отображается страница авторизации Roundcube.

После ввода идентификаторов в фишинговую форму жертву перенаправляют на настоящую страницу входа — на случай возникновения у нее сомнений. Сбор краденого может осуществляться разными способами, в том числе через Telegram.

Для защиты от анализа используются обфускация кода и контроль действий визитеров на фишинговых страницах, где запрещено пользоваться правой кнопкой мыши (открывает контекстное меню), а также горячими клавишами Ctrl + S (сохраняет HTML-код на машине пользователя) и Ctrl + U (открывает исходный код веб-страницы).

 

Последние годы эксперты фиксируют рост популярности PhaaS у киберкриминала, и число таких сервисов множится. Так, недавно создатели Darcula запустили новую фишинг-платформу — Licid, которая тоже позволяет проводить атаки на владельцев iPhone и Android-устройств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Московский суд приговорил топов ЗащитаИнфоТранс за мошенничество

Симоновский суд Москвы вынес приговор по делу Юрия Спасского, Виктора Парахина и Романа Лаврентьева. Все трое признаны виновными в мошенничестве в особо крупном размере и на момент расследования занимали руководящие должности в подведомственной Минтрансу компании «ЗащитаИнфоТранс».

Юрий Спасский руководил организацией, Виктор Парахин был его заместителем, а Роман Лаврентьев занимал должность заместителя начальника департамента ИТ.

Уголовное дело о хищении средств, выделенных на мероприятия по противодействию распространению коронавирусной инфекции на транспорте, возбудили ещё в 2021 году.

По версии следствия, фигуранты направили запрос на дополнительное финансирование доработок Единой государственной информационной системы обеспечения транспортной безопасности (ЕГИС ОТБ), разработанной и обслуживаемой «ЗащитаИнфоТранс». Минцифры отклонило заявку.

После этого новый запрос был подан уже от имени подконтрольных обвиняемым компаний «Вектор Технологии» и «Статус Комплайнс». Они подготовили предложения по модернизации ЕГИС на 106 млн рублей и оказанию информационных услуг на 93 млн рублей. Впоследствии общая сумма была снижена до 100 млн рублей, и эта заявка уже была одобрена.

Однако, по данным следствия, фактически никакие работы выполнены не были. Тем не менее в декабре 2020 года были оформлены предварительные испытания и подписаны акты сдачи-приёмки якобы выполненных услуг. В результате, как указывает «Коммерсантъ», сотрудники присвоили «не менее 50 млн рублей». По данным РБК, ссылающегося на Следственный комитет, сумма хищения составила 60 млн рублей.

Судебное разбирательство началось в марте. Все обвиняемые находились под стражей, однако позже Юрия Спасского освободили из изолятора, назначив ему запрет определённых действий.

Ни один из фигурантов свою вину не признал. РБК приводит слова Виктора Парахина, который объяснял необходимость модернизации ЕГИС ОТБ резким ростом нагрузки во время пандемии. Юрий Спасский утверждал, что работа велась в «тяжелейших условиях» в полностью удалённом режиме и находилась под контролем в том числе ФСБ.

Судья Ольга Величко признала всех троих виновными по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере). Спасскому и Парахину назначено по 7,5 лет лишения свободы и штраф по 800 тыс. рублей. Лаврентьев получил 6,5 лет и штраф 600 тыс. рублей. Отбывать наказание они будут в колонии общего режима.

Адвокаты осуждённых заявили «Коммерсанту», что планируют обжаловать приговор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru