Фишеры атакуют российские компании размещённым на GitHub инфостилером

Фишеры атакуют российские компании размещённым на GitHub инфостилером

Фишеры атакуют российские компании размещённым на GitHub инфостилером

BI.ZONE раскрыла операцию киберпреступников, атакующих российские компании из различных отраслей. Задача злоумышленников — установить инфостилер Umbral в системы потенциальных жертв.

Umbral предназначен для сбора учётных данных пользователей на скомпрометированных устройствах. Интересно что исходные коды этого зловреда можно найти в открытом доступе на платформе GitHub.

Umbral подсовывается жертвам с помощью фишинговых атак с вложениями в виде ISO-файлов. Злоумышленники маскируют их под документы с названием «План Рейдеров». Если сотрудник запустит такой файл, на устройство почти гарантированно попадёт вредонос.

«Умбрал» обходит защитные системы и собирает аутентификационные данные из следующих приложений: Brave, Chrome, Chromium, Comodo, Edge, Epic Privacy, Iridium, Opera, Opera GX, Slimjet, UR Browser, Vivaldi, «Яндекс Браузер», Roblox, Minecraft и Discord.

Добытая информация выгружается через инфраструктуру мессенджера Discord. Получив первоначальный доступ к целевой сети, атакующие могут использовать корпоративную почту для фишинговых рассылок или извлечь из внутренних переписок конфиденциальные данные.

Для снижения риска подобных атак крайне важно обеспечить надёжную защиту электронной почты, поскольку фишеры используют именно этот канал для распространения инфостилеров вроде Umbral и других вредоносных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Силовики отняли серверы у трояна Smokeloader; задержано пять подозреваемых

Европол огласил новые результаты трансграничной операции Endgame. Выявлены и задержаны пятеро предполагаемых пользователей ботнета на основе Smokeloader; деактивация серверов трояна прошла успешно.

Нацеленная на истребление вредоносных загрузчиков Operation Endgame была запущена в прошлом году. На первом этапе правоохранительным органам удалось обезвредить более 100 серверов, используемых IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader и подобными им зловредами.

На одном из серверов Smokeloader была обнаружена клиентская база (ботнет предоставляется в пользование как услуга, с оплатой за каждую установку с помощью трояна). В пяти случаях исследователям удалось по записи идентифицировать обладателя юзернейма.

Некоторые задержанные проявили готовность сотрудничать со следствием и добровольно сдали улики, облегчив и ускорив изучение изъятых компьютеров.

 

За ходом Operation Endgame теперь можно следить на специально созданном сайте. Там же можно передать властям релевантную информацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru