Открытые редиректы играют на руку спамерам

Открытые редиректы играют на руку спамерам

Эксперты Dell SecureWorks и Symantec обнаружили спам-рассылку, использующую URL с доменом высшего уровня, выделенным правительственным учреждениям США. Как оказалось, спамеры используют открытые редиректы на правительственных сайтах и сервис коротких ссылок 1.USA.gov, учрежденный правительством США в партнерстве с Bit.ly.

Текст спамерских писем содержит малоинформативную фразу, единственным назначением которой является побуждение к действию – к активации короткой ссылки, использующей имя 1.USA.gov. Судя по краткому описанию, размещенному на официальном портале правительства США, этот сервис был создан для упрощения процедуры сокращения URL, привязанных к таким зонам, как gov и .mil. Получить короткий URL с доменом 1.USA.gov теперь можно через bitly.com, введя исходный адрес и нажав кнопку на сокращение. Регистрироваться при этом не нужно, чем и воспользовались кибермошенники, сообщает securelist.com.

Наличие уязвимости, позволяющей веб-приложению перенаправлять запрос на сторонний сайт (т. наз. открытый редирект), на ряде правительственных сайтов облегчило задачу спамерам. Им достаточно было лишь вставить в легитимную ссылку http-параметр, содержащий целевой URL, преобразуя ее в формат вида

[http://]labor.vermont.gov/LinkClick.aspx?link=http://workforprofit.net/[REMOVED]/?wwvxo,

а затем сократить длинный адрес через Bit.ly до совсем невинного облика.

Страница, указанная спамерским URL, имитирует новостной сайт: для ее оформления спамеры позаимствовали часть оригинального html-кода с работающими ссылками. Ловушкой является текст основной статьи, повествующей о легком заработке. Все приведенные в нем ссылки ведут на мошеннический сайт трудоустройства. Обычно такие ресурсы запрашивают много информации личного характера или вербуют "денежных мулов".

По данным SecureWorks, источником открытого редиректа, играющего на руку спамерам, является файл LinkClick.aspx – программа, работающая в рамках open-source системы управления контентом DotNetNuke (DNN). Это приложение позволяет сохранять ссылку, привязанную к файлу на сайте, при его перемещении и отслеживать статистику запросов. SecureWorks насчитала 7 gov-сайтов с открытым редиректом, задействованных спамерами. Страницы-имитации, указанные с помощью коротких ссылок, размещены, в основном, в зоне .net. Все соответствующие домены, общим числом около десятка, преобразуются в несколько IP-адресов, включая адрес в сетях московского comcor.ru (АКАДО).

Сокращенные ссылки, используемые в рамках текущей спам-кампании, быстро меняются – во избежание блокировки и занесения поддельных сайтов в черные списки. Согласно статистике 1.USA.gov, за неделю мошеннических рассылок спамерские URL были активированы свыше 43 тыс. раз. В этот период на их долю пришлось 15,1% кликов по коротким ссылкам 1.USA.gov. В 85% случаев Symantec смогла определить географический источник такого запроса. Оказалось, что спамерам удалось привлечь на свои страницы посетителей из 124 стран, в том числе из США (61,7%), Канады (23,4%), Великобритании (5,3%) и Австралии (4,5%).

Управление делами правительства США (General Services Administration), оператор портала USA.gov, уже принимает надлежащие меры: совместно с Bit.ly решает проблему абьюза коротких ссылок, заблокировало спамерские страницы и помогает администраторам сайтов с открытыми редиректами устранить уязвимость.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы Sticky Werewolf предлагают выполнять оборонзаказы с помощью зэков

Отпраздновав Новый год, шпионская кибергруппа Sticky Werewolf возобновила рассылку вредоносных писем на адреса российских научно-производственных предприятий. Поддельные сообщения, по словам F.A.C.C.T., написаны от имени Минпромторга.

Фальшивка, обнаруженная 13 января, предлагает рассмотреть возможность выполнения заказов ОПК с привлечением осужденных. К письму прикреплены два файла: документ-приманка на бланке Минпромторга, почти полностью дублирующий текст сообщения, и запароленный архив.

 

Последний содержит два файла, один из них безобидный (список рассылки.docx), другой вредоносный (Форма заполнения.pdf.exe). При запуске экзешника в систему устанавливается Ozone RAT, открывающий удаленный доступ злоумышленникам.

В ходе расследования эксперты обнаружили аналогичное письмо от 23 декабря. Оба вложения, уже знакомые документы Word, никакой опасности не представляют — по всей видимости, это была проба пера.

Примечательно, что при составлении текста писем имитаторы допустили ошибки. Так, упомянутый ими Денис Мантуров давно уже не глава Минпромторга, он покинул этот пост в мае прошлого года.

Подлог выдают также разные даты принятия решения об использовании пенитенциарной системы в оборонке, проставленные в январском и декабрьском письмах (в последнем случае злоумышленники указали тот же номер документа, но датировали его декабрем).

APT-группа Sticky Werewolf уже который год интересуется секретами российских госучреждений, промпредприятий ВПК и связанных с ним НИИ. Нацеленные на шпионаж атаки были замечены также на территории Белоруссии и Польши.

Их обычно предваряет рассылка поддельных писем на адреса намеченной жертвы. Вредоносные вложения могут содержать Darktrack RAT, Ozone RAT либо ворующего информацию трояна — Glory Stealer, MetaStealer (мод RedLine).

В прежних атаках на российские организации Sticky Werewolf прикрывалась именами МЧС, Минстроя, а также ФСБ России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru