Мошенники обещают провести урок ИБ в российских компаниях

Мошенники обещают провести урок ИБ в российских компаниях

Эксперты ГК «Солар» выявили новую мошенническую схему сбора конфиденциальных данных российских компаний. Многоходовка начинается с поддельного письма гендиректору, которого просят предупредить персонал о звонке консультанта по ИБ.

Сообщения написаны от имени ведомств, к ним прикреплен фейковый документ с регламентом проведения консультаций по вопросам ИБ и защиты персональных данных.

 

 

 

Сотрудников следует поставить в известность о возможном звонке в этой связи и о приватном характере предстоящих бесед. В ходе телефонного разговора лжеспециалист по обеспечению ИБ пытается выманить конфиденциальную информацию, в том числе учетки для входа в корпоративную сеть.

Собранные таким образом данные мошенники могут выставить на продажу или использовать для проведения атак.

«Ранее мы сообщали о схеме, когда в Telegram-аккаунт сотрудникам пишет якобы генеральный директор и предупреждает о предстоящем звонке от ФСБ, но в данном случае слабым звеном становится уже сам руководитель компании, — отметил директор Solar AURA Игорь Сергиенко. — Если он поверит изложенной в письме информации и лично предупредит сотрудников о будущей беседе, то шансы злоумышленников на успех значительно повысятся».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилеры научились обходить новую защиту cookies в Google Chrome

Разработчики ряда инфостилеров выпустили обновления, которые позволяют вредоносам обходить недавно представленную в Google Chrome защитную функциональность App-Bound Encryption.

App-Bound Encryption, появившаяся в Chrome 127, должна прятать конфиденциальную информацию, включая файлы cookies, от посторонних.

Как можно понять из названия, этот механизм должен шифровать «печеньки» и сохранённые пароли, используя службу Windows, работающую с правами SYSTEM.

Таким образом, работая на уровне пользователя, инфостилеры и другие вредоносные программы не могли добраться до cookies и паролей жертвы.

Для обхода защитного слоя троянам надо было либо заполучить привилегии SYSTEM, либо внедрить код в Chrome. Как отметил Уилл Харрис из команды безопасности Chrome, оба эти вектора должны непременно спровоцировать алерты защитных продуктов.

Однако исследователи в области безопасности g0njxa и RussianPanda9xx наткнулись на сообщения разработчиков инфостилеров, которые хвастались, что их детища способны обходить новую меру безопасности.

Среди таких были замечены авторы MeduzaStealerWhitesnakeLumma Stealer, Lumar (PovertyStealer), Vidar Stealer, StealC.

 

Как отметил g0njxa в беседе BleepingComputer, актуальный вариант стилера Lumma обходит App-Bound Encryption в Chrome 129.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru