Новости Cobalt Strike в Telegram: злоумышленники используют имя Росса Ульбрихта для атак

NewsMaker

I'm just a script
Премиум
19,454
40
8 Ноя 2022
Фальшивая верификация в мессенджере крадёт ваши данные.


z6jhkw3w1ffd8mzp57ry517lozq3co2e.jpg


Злоумышленники на платформе X* (ранее Twitter) используют недавние новости о Россе Ульбрихте для привлечения пользователей на мошеннический канал в Telegram. Там жертвам предлагают выполнить PowerShell-команды, которые заражают их устройства вредоносным ПО.

Атака, Для просмотра ссылки Войди или Зарегистрируйся исследователями vx-underground, представляет собой новую вариацию тактики «Click-Fix», активно применяемой для распространения вредоносного ПО. В данном случае злоумышленники используют не «исправления ошибок», а фиктивную систему капчи или верификации, требующую запуска кода для подтверждения.

Ранее специалисты Guardio Labs и Infoblox Для просмотра ссылки Войди или Зарегистрируйся о кампании, в которой под видом капчи пользователям предлагали выполнить PowerShell-команды для подтверждения, что они не являются ботами.

<h3>Приманка с Ульбрихтом</h3> Росса Ульбрихта, основателя печально известной даркнет-платформы Silk Road, используют как приманку. Silk Road действовал как центр торговли нелегальными товарами и услугами. В 2015 году Ульбрихта Для просмотра ссылки Войди или Зарегистрируйся к пожизненному заключению, что вызвало споры из-за чрезмерной строгости наказания. На этой неделе Дональд Трамп, как и обещал ранее, Для просмотра ссылки Войди или Зарегистрируйся указ о помиловании Ульбрихта.

Злоумышленники воспользовались этим событием, создав фальшивые аккаунты Ульбрихта на X* и перенаправляя людей на мошеннические Telegram-каналы, замаскированные под официальные порталы.


y3l8f50tga4gw3h3bap2qed1ocks6bff.png


Поддельный аккаунт Ульбрихта. Источник: Для просмотра ссылки Войди или Зарегистрируйся

В Telegram мошенники предлагают пройти фальшивую верификацию под названием «Safeguard». Процесс включает использование мини-приложения Telegram, которое копирует вредоносный код PowerShell в буфер обмена устройства и убеждает пользователей вставить его в командную строку Windows и выполнить.


31i1o2cbsi8fnpf8pwoq0v96xllisz2c.png


Инструкция для жертвы

После выполнения команда скачивает и запускает PowerShell-скрипт, который загружает ZIP-архив с сайта Для просмотра ссылки Войди или Зарегистрируйся . В архиве содержится вредоносный файл identity-helper.exe, предположительно являющийся загрузчиком Cobalt Strike. Cobalt Strike часто используется Для просмотра ссылки Войди или Зарегистрируйся для получения удалённого доступа к компьютерам и сетям, что нередко предшествует атакам с применением программ-вымогателей и кражи данных.

Злоумышленники намеренно используют продуманный язык и убедительные формулировки, чтобы жертвы не заподозрили подвох.

Эксперты предупреждают: никогда не выполняйте команды, скопированные из Интернета, без Для просмотра ссылки Войди или Зарегистрируйся их содержания. Если в тексте присутствует обфускация, это должно вызвать подозрения.

<span style="font-size: 8pt;">* Социальная сеть запрещена на территории Российской Федерации.</span>
 
Источник новости
www.securitylab.ru

Похожие темы