Киберпреступники используют Google Cloud Storage в своих рассылках

Киберпреступники используют Google Cloud Storage в своих рассылках

Киберпреступники используют Google Cloud Storage в своих рассылках

Новая кампания по рассылке вредоносных писем атакует банки и финансовые организации. Среди выделяющих ее особенностей можно отметить способ распространения вредоносной программы — через облачное хранилище Google Cloud Storage.

О злонамеренных рассылках сообщили исследователи компании Menlo Labs. По их словам, злоумышленники сфокусированы преимущественно на сотрудниках банков и финансовых компаний.

В этой кибероперации злоумышленники прибегают к использованию методов социальной инженерии, а также стандартных фишинговых схем. Основная цель — заставить жертву, получившую письмо, пройти по ссылке в нем и загрузить на компьютер вредоносную программу.

В основном письма приходят организациям в Великобритании и США. Эксперты убеждены, что использование легитимного хранилища помогает преступникам придать фишинговому письму более безобидный вид.

Логику исследователей можно понять, ведь многие компании по всему миру используют Google Cloud Storage во вполне законных целях. В Menlo утверждают, что каждое письмо содержало ссылку на storage.googleapis.com, по которой можно было скачать .zip- или .gz-файл.

«Злоумышленники могут использовать легитимные сервисы для хранения файлов в своих целях. Такой подход зачастую помогает им обойти системы защиты предприятий», — говорят специалисты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФБР самовольно вычистило трояна PlugX с 4258 зараженных Windows-компьютеров

ФБР с разрешения суда провело очистку компьютеров, зараженных трояном PlugX. В рамках многомесячной операции вредоноса удалось удаленно изгнать с 4258 Windows-машин, используя доступ к sinkhole-серверу, предоставленный французскими киберкопами.

Согласно предоставленным суду свидетельствам (PDF), виновником распространения PlugX в США является APT-группа Mustang Panda, которая с 2012 года проводит аналогичные атаки также в странах Азии и Европы.

Используемый ею вариант трояна распространяется через съемные USB-устройства и умеет открывать удаленный доступ к зараженным машинам, воровать информацию и загружать других зловредов.

Год назад умельцы из французской ИБ-компании Sekoia осуществили подмену C2-сервера PlugX (45.142.166[.]112) по методу sinkhole. Благодаря этому правоохрана получила возможность выявлять очаги инфекции и централизованно гасить их.

По данным ФБР, с сентября 2023 года на сервере-ловушке отметились как минимум 45 тыс. американских хостов. Очистка проводилась подачей PlugX команды на самоуничтожение; жертв уже начали оповещать о принятых мерах через сервис-провайдеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru