Группировка TA558 разослала 76 000 фишинговых писем за один день

Группировка TA558 разослала 76 000 фишинговых писем за один день

Группировка TA558 разослала 76 000 фишинговых писем за один день

Новая крупномасштабная фишинговая атака, организованная группировкой TA558, прошла 27 января и затронула российские и белорусские компании, работающие в сферах финансов, логистики, строительства, туризма и промышленности.

По данным аналитиков F.A.C.C.T., за один день злоумышленники с помощью специализированного программного обеспечения разослали фишинговые письма более чем 76 000 адресатам в 112 странах.

 

Письма содержали вложение, при открытии которого загружался и запускался RTF-документ, использующий уязвимость CVE-2017-11882. Этот документ загружал и активировал HTA-файл с обфусцированным VBS-сценарием, который, в свою очередь, устанавливал программу удаленного доступа Remcos RAT.

Данный софт позволяет злоумышленникам полностью контролировать устройство жертвы.

 

Группировка TA558 действует как минимум с 2018 года. В 2024 году аналитики F.A.C.C.T. Threat Intelligence зафиксировали более тысячи фишинговых кампаний, направленных на предприятия, госучреждения и банки в России и Беларуси.

Основная цель атак — кража данных и получение доступа к внутренним системам организаций. TA558 применяет многоэтапные схемы фишинга и активно использует методы социальной инженерии.

Весной 2024 года мы писали о волне атак TA558, в которых вредоносный код прятался в графическом изображении (стеганография). Кампанию назвали SteganoAmor.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники плодят фейки Google Play Store для раздачи Android-трояна SpyNote

Исследователи из сообщества DomainTools Investigations (DTI) выявили десяток новых доменов .TOP, используемых для распространения Android-трояна SpyNote. Находки имитируют страницы Google Play Store для скачивания различных приложений.

Фальшивки оформлены на английском либо китайском языке. В кодах сайтов и самого зловреда обнаружены синоязычные комментарии.

 

Поддельные страницы содержат карусель изображений, которые при клике загружают на устройство визитера APK — дроппер, сбрасывающий SpyNote.

При установке вредонос запрашивает множество разрешений, которые нужны ему для кражи данных (геолокации, контактов, журнала звонков, СМС, файлов), включения камеры и микрофона, манипуляции вызовами и выполнения команд.

 

В мае прошлого года SpyNote раздавался под видом антивируса с поддельного сайта Avast.

Маскировка мобильного зловреда под легитимное приложение — обычная практика в мире киберкриминала. Распространители шпионов BadBazaar и Moonshine, например, за последние два года создали более 100 троянизированных клонов популярных Android-приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru