Хакеры Маскируют Вредоносное ПО под Файлы Заставок в Поддельной Атаке через Электронные Письма о Доставке

Image by jcomp, from Freepik

Хакеры Маскируют Вредоносное ПО под Файлы Заставок в Поддельной Атаке через Электронные Письма о Доставке

Время для прочтения: 2 мин.

Компания по кибербезопасности Symantec обнаружила фишинговую кампанию, нацеленную на отрасли в Азии, Европе и США. Для заражения жертв вредоносным ПО используются поддельные письма о доставке и маскирующиеся файлы заставок.

Спешите? Вот краткие факты:

  • Инструмент ModiLoader развертывает воров, включая Remcos и Agent Tesla, а также AsyncRAT.
  • Электронные письма выдают себя за официальные сообщения от известной тайваньской транспортной компании, предоставляющей информацию о доставке.
  • Атака нацелена на четыре конкретных сектора, включая электронику, автомобильную промышленность, производство и телевещание.

Злоумышленники притворяются крупной тайваньской компанией по доставке и логистике и отправляют фишинговые письма на китайском языке, которые выглядят как реальные обновления отправлений. В теме письма указывается подробная информация о доставке, включая прохождение таможенного оформления из Каосюнга в Атланту 7 апреля.

Адресатам затем предлагается проверить документы для отправки, такие как ISF, упаковочный лист и счет-фактуру. Внутри находится вредоносный файл, маскирующийся под заставку Windows (.SCR). При нажатии он тихо устанавливает загрузчик вредоносного ПО, называемый ModiLoader.

GBHackers отмечает, что ModiLoader — это известная угроза, которая загружает и устанавливает инструменты удаленного доступа и вредоносное ПО для кражи информации. Symantec сообщил, что он использовался для внедрения вредоносных программ, таких как Remcos, Agent Tesla, MassLogger, AsyncRAT и Formbook.

«Хотя они могут казаться безвредными, по сути, это исполняемые программы с другим расширением файла. Как только они запущены, эти файлы могут выполнять любые действия, которые может выполнить обычная исполняемая программа, например, установку загрузчиков, закладок, кейлоггеров или вымогательского ПО. На сегодняшний день они продолжают активно использоваться в атаках», — предупредила компания Symantec.

Кампания затронула множество секторов, включая автомобильный, электронный, издательский, вещательный и производственный, а жертвы находятся в таких странах, как Япония, Великобритания, Швеция, США, Гонконг, Тайвань, Таиланд и Малайзия.

Symantec борется с угрозой, используя различные методы защиты, включая машинное обучение, сканирование файлов, фильтрацию электронной почты и конечную защиту Carbon Black. Вредоносное ПО было помечено под несколькими названиями, включая Trojan.Gen.MBT и Scr.Malcode!gen19.

Эксперты настоятельно рекомендуют бизнесу обучать сотрудников распознаванию подозрительных писем.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Оставьте комментарий

Loader
Loader Показать больше...