Рождественское поздравление от киберпреступников

Рождественское поздравление от киберпреступников

Очередная фишинговая кампания была организована злоумышленниками под видом рассылки электронных поздравительных открыток, жертвами которой стали сотрудники правительственных организаций.

В сообщениях с темой «Счастливого Рождества», отправленных с адреса jeff.jones@whitehouse[.]gov, злоумышленники от имени правительства США, поздравляли адресатов с наступающими праздниками, благодарили получателей за преданность общему делу и выражали надежду на дальнейшее сотрудничество. Помимо поздравлений в письме содержались ссылки на взломанные сайты. В случае перехода по ним, жертве предлагалось загрузить файл card.zip, в котором содержались открытка с изображением анимированной рождественской елки и известный банковский троян ZeuS.

Однако, все было бы банально, если б не один нюанс. Оказывается, злоумышленники снабдили троян дополнительной функцией, которая осуществляет поиск всех файлов с расширением PDF, DOC и XLS на компьютере жертвы и передает их на удаленный сервер. Такой поиск выполняется с помощью скрипта, созданного на языке Perl.

По данным аналитиков, в числе атакованных организаций были департамент по информационным технологиям Национального Научного Фонда, аналитический отдел полицейского департамента штата Массачусетс, Группа по разработке мер борьбы с финансовыми преступлениями, Министерство промышленности, торговли и новых технологий Марокко, а так же фонд Millennium Challenge Corporation. Помимо этого, исследователи сообщают, что среди документов, которые стали достоянием мошенников были заявления на получение гранта от Национального Научного фонда, записи телефонных разговоров, сделанные по разрешению судебных органов, а так же другие секретные данные.

Исследователи компании NetWitness сравнили поведение этого зловреда с уже известным ботнетом "Hilary Kneber", который распространялся по сети в начале минувшего года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

7% утёкших учеток Roblox, Discord, Netflix содержат рабочий имейл

Проведенный в «Лаборатории Касперского» анализ слитых в даркнет лог-файлов стилеров (в среднем по 50 украденных учеток) показал, что 7% скомпрометированных аккаунтов Discord, Roblox, и Netflix зарегистрированы из-под корпоративной почты.

Как оказалось, рабочий имейл также часто используется для регистрации в соцсетях и на маркетплейсах. Сотрудники банков могут по неосторожности оставить его даже на стриминговом сервисе или сайте 18+.

 

«Использовать корпоративную почту для регистрации на внешних сервисах в личных целях — очень опасная практика, — предупреждает эксперт Kaspersky Digital Footprint Intelligence Сергей Щербель. — Во-первых, пользователь может лишиться доступа к аккаунту, если сменит работу. Во-вторых, утечка данных может создать сложности не только для него, но и для компании. Даже если пользователь устанавливает разные, но похожие пароли в нескольких сервисах, например повторяет комбинацию 2025, это увеличивает вероятность компрометации всех учётных данных, в том числе корпоративных».

По данным ИБ-компании, в 2024 году наибольшее число заражений троянами-стилерами пришлось на долю Redline, Risepro и Lumma.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru