Мошенники, преследующие финансовые цели, атакуют немецко- и
польскоязычных пользователей с помощью вредоносного ПО для кражи информации и
TorNet — ранее недокументированного бэкдора .NET, который использует сеть Tor
для обхода обнаружения.
Фишинговое письмо
Злоумышленники рассылают по электронной почте поддельные
подтверждения денежных переводов и квитанции о заказах, якобы отправленные от
известных компаний. Письма содержат вредоносное вложение: файл TGZ (архивный
файл, сжатый с помощью GZIP).
«Фишинговые письма в основном написаны на польском и
немецком языках, что указывает на намерение злоумышленников в первую очередь
нацелиться на пользователей в этих странах. Мы также обнаружили несколько
образцов фишинговых писем из той же кампании, написанных на английском языке»,
— поделились исследователи Cisco Talos.
Судя по всему, кампания действует с июля 2024 года.
Удаленное вредоносное ПО
Пользователи, загружающие вложение и распаковывающие его,
запускают исполняемый файл .NET, который загружает и запускает PureCrypter —
популярный загрузчик вредоносных программ.
PureCrypter используется для загрузки одного или нескольких
дополнительных вредоносных программ:
Agent Tesla — троян удаленного доступа (RAT) и похититель
данных
Snake Keylogger — кейлоггер для кражи учетных данных
TorNet — никогда ранее не документированный бэкдор
Исследователи обнаружили, что PureCrypter использует хитрый
метод, чтобы не дать облачным антивирусным программам обнаружить дополнительное
вредоносное ПО, которое они загружают: он приказывает целевой машине «сбросить»
текущий назначенный DHCP IP-адрес, а затем приказывает ей обновить IP-адрес, как
только вредоносная программа будет запущена и запустится.
PureCrypter также выполняет проверки на отладку, анализ,
виртуальную машину и вредоносное ПО перед запуском и использует несколько
методов сохранения.
С точки зрения возможностей, Agent Tesla и Snake Keylogger
являются известными величинами. С другой стороны, было обнаружено, что бэкдор
TorNet способен подключать машину жертвы к сети TOR и устанавливать анонимное
соединение с сервером C2.
«[TorNet] также имеет возможность получать и запускать произвольные
сборки .NET в памяти компьютера-жертвы, загруженные с сервера C2, что
увеличивает поверхность атаки для дальнейших вторжений», — обнаружили
исследователи.
Cisco Talos поделилась
индикаторами компрометации, связанными с этой кампанией, которые могут быть
полезны для финансовых учреждений, а также производственных и логистических
компаний.
Комментариев нет:
Отправить комментарий