Ssylka

Почему фальшивые квитанции и переводы денег стали угрозой для Европы?

С июля 2024 года в Польше и Германии развернулась масштабная фишинговая кампания, нацеленная на кражу конфиденциальной информации и получение несанкционированного доступа к компьютерным системам. Киберпреступники, движимые финансовой выгодой, маскируются под финансовые учреждения, а также компании, занятые в сфере производства и логистики. Они рассылают фальшивые электронные письма с подтверждениями денежных переводов и ордерами на поставку, чтобы обманом заставить пользователей открыть вредоносные вложения.
Почему фальшивые квитанции и переводы денег стали угрозой для Европы?
Изображение носит иллюстративный характер

В качестве приманки используются сжатые архивы с расширением ".tgz". После их открытия запускается.NET-загрузчик, который, в свою очередь, загружает в память компьютера PureCrypter – вредоносное ПО для доставки других вредоносных программ. PureCrypter действует как многофункциональный инструмент. Он не только доставляет другое вредоносное ПО, но и предпринимает ряд мер, чтобы помешать его обнаружению и анализу. Программа выполняет анти-отладку, проверку на наличие виртуальных машин и антивирусных программ.

Основной целью злоумышленников является установка на компьютеры жертв нескольких видов вредоносного ПО. Среди них такие известные программы, как Agent Tesla и Snake Keylogger, которые специализируются на краже логинов и паролей, а также отслеживании нажатий клавиш. Но главной новинкой в этом арсенале стал TorNet – новый бэкдор, который для связи со своим командным сервером (C2) использует анонимную сеть TOR.

TorNet представляет собой серьезную угрозу, поскольку он способен получать и выполнять произвольные.NET-сборки с управляющего сервера. Это позволяет злоумышленникам расширять свои возможности на зараженных компьютерах. Фактически, он превращает зараженный компьютер в постоянную точку доступа для злоумышленников. Чтобы скрыть следы своих действий, PureCrypter пытается обойти облачные антивирусные решения, отключая и повторно подключая сетевое соединение.

Для обеспечения постоянного присутствия на компьютере жертвы, вредоносная программа использует запланированные задания Windows, создавая их даже на устройствах с низким уровнем заряда батареи. Это позволяет преступникам продолжать свою деятельность даже если пользователь перезагрузит или выключит компьютер. Таким образом, атака приобретает долгосрочный характер.

Исследование кампании было проведено специалистами компании Cisco Talos, в частности, Четаном Рагхупрасадом. В результате анализа было обнаружено, что киберпреступники активно используют различные методы, чтобы усложнить обнаружение вредоносного программного обеспечения и обойти существующие системы защиты. Это свидетельствует о высоком уровне их подготовки и о серьезности угрозы.

Отдельно стоит упомянуть технику «сокрытия текста» (hidden text salting), которая, хотя и не является частью основной кампании, имеет схожие корни. Этот метод, обнаруженный исследователем безопасности Омидом Мирзаеи, используется для обхода фильтров электронной почты и спам-фильтров. Он заключается во внедрении невидимых символов в HTML-код письма, используя CSS-свойства "visibility" и "display" для скрытия содержимого от человеческого глаза.

Чтобы бороться с этим и подобными методами, эксперты рекомендуют использовать расширенную фильтрацию, а также технологии распознавания визуальной схожести, например, Pisco. Эти технологии позволяют идентифицировать подозрительные письма, даже если они пытаются замаскироваться, и тем самым обеспечивают более надежную защиту от вредоносных программ.


Новое на сайте

18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли 18592Каким образом блокчейн-транзакции стали новым инструментом для кражи криптовалюты? 18591Что скрывается за ростом прибыли The Walt Disney Company? 18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI? 18589Как Operation Endgame нанесла сокрушительный удар по глобальной киберпреступности? 18588Кибервойна на скорости машин: почему защита должна стать автоматической к 2026 году 18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm