Ложная проверка CAPTCHA: как Lumma Stealer заражает компании по всему миру?

Как злоумышленники обходят защиту браузера и обманывают пользователей, заставляя их самостоятельно запускать вредоносное ПО? Новый всплеск атак с использованием поддельных CAPTCHA свидетельствует о продолжающейся эволюции методов киберпреступников, стремящихся обойти традиционные механизмы защиты и проникнуть в сети организаций.
Ложная проверка CAPTCHA: как Lumma Stealer заражает компании по всему миру?
Изображение носит иллюстративный характер

По данным Netskope Threat Labs, последние кампании распространяют Lumma Stealer, мощное вредоносное ПО, предназначенное для кражи конфиденциальной информации. Leandro Fróes, старший исследователь угроз в Netskope Threat Labs, подчеркивает, что эти атаки нацелены на различные отрасли по всему миру, включая здравоохранение, банковское дело, маркетинг и телекоммуникации. Особенно пострадали организации в Аргентине, Колумбии, США и на Филиппинах.

Первоначальный вектор атаки включает компрометацию веб-сайтов и перенаправление пользователей на поддельные страницы CAPTCHA. Жертвам предлагается скопировать и вставить команду в строку «Выполнить» Windows. Эта команда использует mshta.exe, легитимный бинарный файл Windows, для загрузки и выполнения HTA-файла с удаленного сервера. Затем HTA-файл запускает команду PowerShell, которая, в свою очередь, запускает скрипт PowerShell следующего этапа. Этот скрипт распаковывает второй скрипт PowerShell, который декодирует и загружает вредоносную нагрузку Lumma. Хитроумная цепочка загрузок позволяет обойти Antimalware Scan Interface (AMSI) Windows, тем самым уклоняясь от обнаружения антивирусными программами.

Lumma Stealer, распространяющийся как malware-as-a-service (MaaS), использует различные методы доставки и полезные нагрузки. В недавней кампании Lumma распространялся через примерно 1000 поддельных доменов, имитирующих Reddit и WeTransfer. Эти домены перенаправляют пользователей на загрузку защищенных паролем архивов, содержащих AutoIT-дроппер, получивший название SelfAU3 Dropper, который выполняет вредоносное ПО.

Примечательно, что в начале 2023 года была замечена аналогичная техника, когда злоумышленники использовали более 1300 доменов, маскирующихся под AnyDesk, для распространения вредоносного ПО Vidar Stealer.

Помимо вредоносного ПО, активно развиваются и фишинговые инструменты. Tycoon 2FA, обновленный Phishing-as-a-Service (PhaaS) toolkit, обладает расширенными функциями для затруднения анализа средствами защиты. Он использует легитимные учетные записи электронной почты (возможно, взломанные), обнаруживает автоматизированные скрипты безопасности, отслеживает нажатия клавиш, указывающие на веб-инспекцию, и отключает контекстное меню правой кнопки мыши.

Компания Sekoia обнаружила активность Tycoon 2FA, а исследователь crep1x предоставил подробную информацию о его функциях.

Кроме того, исследователи из Barracuda Networks и SlashNext зафиксировали случаи эксплуатации Gravatar для проведения атак по сбору учетных данных. Stephen Kowski, Field CTO в SlashNext, подчеркивает, что злоумышленники создают поддельные профили, напоминающие легитимные сервисы, такие как AT&T, Comcast, Eastlink, Infinity, Kojeko и Proton Mail, чтобы обманом заставить пользователей раскрывать свои учетные данные.

Эти атаки подчеркивают необходимость бдительности пользователей и применения многоуровневого подхода к безопасности. Организациям следует обучать своих сотрудников распознавать признаки фишинга и вредоносного ПО, а также использовать современные инструменты защиты, способные обнаруживать и блокировать подобные угрозы. Анализ угроз и обмен информацией играют ключевую роль в противодействии этим эволюционирующим кампаниям.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка