Россиян предупредили о крупной атаке на счета и перехвате СМС в мае

Россиян предупредили о крупной атаке на счета и перехвате СМС в мае

Россиян предупредили о крупной атаке на счета и перехвате СМС в мае

Эксперты в области кибербезопасности предупредили россиян о надвигающейся крупной кибератаке, которая, предположительно, пройдёт на майских праздниках. Исследователи считают, что злоумышленники воспользуются известной уязвимостью мобильной связи, позволяющей перехватывать СМС-сообщения.

Как известно, получив текстовое сообщение с кодом аутентификации, атакующий может получить доступ к банковскому счёту жертвы. В данном случае ситуацию отягощает тот факт, что в даркнете продали доступ к коммутатору одного из операторов сотовой связи.

О возможной атаке предупредили специалисты DeviceLock, при этом ряд других компаний в беседе с «Известиями» подтвердил риски. Тем не менее паниковать рано, поскольку одного кода из СМС-сообщения злоумышленникам будет мало.

Для успешной атаки киберпреступники сначала должны перехватить логин и пароль, который жертва использует для доступа к личному кабинету. Только после этого им нужно подготовить СМС-вектор.

Как отметили в DeviceLock, в начале марта на просторах даркнета определённые нехорошие люди разместили объявление о продаже доступа к коммутатору одного из российских операторов связи. Подключение к такому коммутатору позволяет получить контроль над системой сигнализации SS7.

Продавец требовал 30 тысяч долларов, которые нужно было выплатить непременно в биткоинах. В итоге любой купивший доступ злоумышленник сможет перехватывать звонки и СМС-сообщения оператора, заключившего соглашение о роуминге с владельцем коммутатора.

Как выяснили специалисты DeviceLock, в начале апреля этот доступ попал в руки покупателя, проживающего в одной из стран СНГ. Вполне очевидно, что к соответствующему предложению в даркнете наибольший интерес проявляли именно русскоговорящие киберпреступники.

По оценкам исследователей, потенциальными жертвами готовящейся атаки могут стать несколько сотен владельцев банковских счетов.

Напомним, что в октябре прошлого года злоумышленники взломали Telegram-аккаунты жертв с помощью SS7-атак. А в декабре стало известно, что 25 стран купили инструмент, вычисляющий геолокацию граждан за секунды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-троян I2PRAT умело скрывает свое общение с C2-сервером

Эксперты G DATA опубликовали результаты анализа трояна удаленного доступа, которого от собратьев отличает использование анонимной сети I2P для C2-коммуникаций. Поскольку подобная маскировка большая редкость, находке было присвоено имя I2PRAT.

Как выяснилось, заточенный под Windows вредонос активен в интернете как минимум с марта этого года. Для его доставки может использоваться загрузчик PrivateLoader.

Атака начинается со спам-письма с вредоносной ссылкой. При переходе открывается фейковая страница с CAPTCHA и встроенным JavaScript — последнее время этот способ заражения набирает популярность.

 

В результате отработки скрипта в систему загружается лоадер. При активации он определяет, с какими привилегиями запущен процесс; если их недостаточно, уровень повышается до админа с использованием PoC-обхода UAC, разработанного в 2019 году участником Google Project Zero.

Вредонос также пытается нейтрализовать Microsoft Defender — отключить основные функции, заблокировать телеметрию и апдейты.

Инсталлятор RAT грузится в папку временных файлов и запускается на исполнение. Под компоненты трояна создается скрытая директория.

Основной модуль, main.exe, прописывается в системе как сервис. При активации он проверяет наличие обновлений в своей папке и приступает к загрузке плагинов (DLL) и запуску с помощью unit_init.

Два таких компонента отвечают за C2-связь. Один из них представляет собой I2PD, опенсорсный вариант клиента I2P, написанный на C++.

Остальные плагины используются для загрузки и эксфильтрации файлов, обеспечения поддержки RDP (в Windows Home, например, она отсутствует), добавления и удаления пользовательских аккаунтов и групп, диспетчеризации событий, создания запланированных задач.

Из последних обнаружены две: coomgr.exe ворует учетки из Google Chrome, sesctl.exe завершает сеансы указанных пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru