Новые образцы банковского трояна Retefe используют EternalBlue

Новые образцы банковского трояна Retefe используют EternalBlue

Новые образцы банковского трояна Retefe используют EternalBlue

Новые образцы банковского трояна Retefe используют нашумевший эксплойт EternalBlue, связанный с Агентством национальной безопасности. Об этом заявляют эксперты компании Proofpoint.

EternalBlue - инструмент, который связывают с АНБ, стал доступен публично в апреле, через месяц после того, как Microsoft выпустила для него патч. Эксплойт использует уязвимость в протоколе Windows Server Message Block (SMB), что позволяет злоумышленникам автоматически запускать вредоносный код на уязвимых системах.

Напомним, что EternalBlue использовался в крупнейшей атаке вымогателя WannaCry в мае этого года. Теперь же исследователи Proofpoint нашли несколько образцов трояна Retefe, атакующего пользователей в Швейцарии, которые используют EternalBlue.

Retefe представляет собой банковский троян, начавший свою вредоносную активность в 2013 году, известен тем, что ориентируется на пользователей в Австрии, Швеции, Швейцарии и Японии. Вредоносная программа работает путем маршрутизации трафика в банки и из банков через прокси-серверы, часто размещаемые в сети TOR.

В последнее время вредонос распространялся при помощи спам-писем, где был прикреплен документ Microsoft Office. Используя социальную инженерию, злоумышленники заставляют пользователей открыть вложения, что способствует заражению системы.

В последних кампаниях был обнаружен самораспаковывающийся Zip-архив, содержащий многократно обфусцированный JavaScript-инсталлятор. Анализируя код, исследователи безопасности обнаружили, что последние образцы содержат новый параметр, предназначенный для эксплуатации эксплойта EternalBlue. Код был заимствован из общедоступного примера концепции эксплуатации, размещенного на GitHub.

«Эксплоит EternalBlue загружает с удаленного сервера сценарий PowerShell, который устанавливает Retefe. Однако на данном этапе вредоносу не хватает модуля, ответственного за дальнейшее распространение через EternalBlue» - подчеркивают специалисты Proofpoint.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru