4838

Вирусная рассылка, маскирующуаяся под "электронную повестку"

Вчера наша, и многие другие компании получили письма следующего вида:

Внимание! Письмо не открывать, вложения не открывать, и тем более не запускать исполняемые файлы из него!

Вирусная рассылка, маскирующуаяся под "электронную повестку" Windows, Интернет, Хакеры, Компьютер, Вирус, Интернет-мошенники

Если вы обнаружили следы вредоносного ПО немедленно отключите компьютер от локальной сети и свяжитесь с Вашим системным администратором!

Проверить что компьютер заражен можно открыв в проводнике папку "%appdata%\..\Local", например
В ней будет лежать скрипт вида 93e90a923.js
Имя файла будет варьироваться. Так-же, в планировщике задач есть задание следующего вида

Вирусная рассылка, маскирующуаяся под "электронную повестку" Windows, Интернет, Хакеры, Компьютер, Вирус, Интернет-мошенники

Для системных администраторов следует заблокировать IP адрес 185.203.119.240.
Если у вас есть соединения на этот IP - в Вашей сети есть зараженные ПК.

Изначальный скрипт соединяется с сейрвером по одному из 60-ти доменных имен или с одним из 300-та генерируемых в зависимости от текущей даты. Скрипт содержит в себе кейлоггер и другие инструменты получения информации о системе. Далее запускается код, полученный с сервера. В нашем случае это был кейлоггер со сбором информации о цифровых подписях. кейлоггер запускался в виде закодированого скрипта через powershell.
Если на вашем ПК были электронные подписи - крайне рекомендую обратится в удостоверяющий центр для их отозыва и выпуска новых.

Для деактивации требуется:

  1. Удалить задачу из планировщика заданий

  2. Завершить все процессы wscript.exe, powershell.exe, а так же другие подозрительные процессы.

  3. Проверить ветку реестра [HKEY_CURRENT_USER\Software\Microsoft\Windows\DWM] - в ней хранятся последние данные работы скрипта, лог нажатий клавиш, электронные ключи и другие данные.

Рекомендую так же удалить все файлы, созданные в момент создания скрипта .js

В данный момент активен только один из доменов указанных в скрипте: 3A60DC39_ONLINE
Еще один не оплачен: 3a60dc39_fun. Полный список доменных имен на 10.05.23 https://pastebin.com/wu9D79Cv

upd: ссылка на virustotal
https://www.virustotal.com/gui/file/052be205c6cc50400cfe933a...

Вы смотрите срез комментариев. Показать все
5
Автор поста оценил этот комментарий

Можете объяснить мне, господа кулхацкеры, ПОЧЕМУ нельзя открыть это письмо?

Вопрос не про вложения, не про ссылки, не про скрипты и исполняемые файлы, а именно про то, что нельзя письмо открывать? В чём прикол? Каков механизм заражения компа при открытии письма?

раскрыть ветку (17)
12
Автор поста оценил этот комментарий

Лучше что бы пользователи боялись даже открыть очевидно-левое письмо. Уязвимости нулевого дня, XSS и отслеживающие встроенные изображения никто до сих пор не отменял.

раскрыть ветку (2)
0
Автор поста оценил этот комментарий
Вот у меня было так: в беседке какого-то чата телеграмма были какие-то подозрительные то-ли картинки то-ли как скрипты. Когда продистываешь такое сообщение полностью, то из телеги выбрасывало, и из конфы в тимсе, где я параллельно сидела. Это всё с телефона. Так это тоже вирус или что это?
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Не все обязательно вирус. Вирус это больше ПО, которое само себя распространяет.
Это может быть уязвимость разной степени серьезности. От  относительно безобидной, максимум вызывающей вылет приложения, до позволяющей компрометировать данные исполнять вредоносного кода, и выводить из строя ОС

4
Автор поста оценил этот комментарий

в идеале - не открывать ващэ письма, который пришли первый раз с подделко-ярко-мэйловыми названиями. Типа - военкомат.ком, скидки.вам.подарок, вы победитель и пр. Сразу кидать в спам.

2
Автор поста оценил этот комментарий

Создаем самораспаковывающийся архив, расширение меняем на зип - при попытке открытия отработает скрипт и ты не просто откроешь файл, а установишь всю заразу. Это если примитивно (может чуть ошибочно) объяснять.

раскрыть ветку (12)
0
Автор поста оценил этот комментарий

Мимо..

"В идеале"- это почему?

Чем опааен вариант "не в идеале"?

раскрыть ветку (4)
2
Автор поста оценил этот комментарий

Вот тебе конкретный пример:
https://www.securitylab.ru/news/498047.php
Тут не нужно ничего запускать, достаточно извлечь архив.
Да, это давно сто раз пропатчено, но не все регулярно обновляют ПО вроде архиваторов. И всегда есть вероятность попасть на уязвимость нулевого дня, даже с самой последней версией ПО. Эта уязвимость существовала 19 лет

раскрыть ветку (3)
0
Автор поста оценил этот комментарий

Ещё раз и снова-в этом примере-речь про некое действие над вложением.

Я спрашиваю про другое-про открытие текста письма.

Не путайте мягкое и тёплое.


Просто меня напрягают советы, которые растут непонятно откуда. Мои знания говорят о том, что по сию пору вроде бы как нет вариантов заражения компа при открытии письма.

Вы же пытаетесь меня убедить "не открывай вообще письмо". Я и сппашиваю - почему? Дай описание механизма заражения или пруфы о случаях такого вида заражения.

раскрыть ветку (2)
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Спасибо.

Специфичные уязвимости (у Outlook  их прям совсем мало), но да, при определённых кейсах шансы всё равно есть.

0
Автор поста оценил этот комментарий
Создаем самораспаковывающийся архив, расширение меняем на зип
И ничего не произойдет.
0
Автор поста оценил этот комментарий

Пардон, ещё раз-я про само письмо спрашиваю, а не любые варианты вложения к нему.

Каким образом можно заразить, если я открываю само письмо?

раскрыть ветку (4)
0
Автор поста оценил этот комментарий

Я не знаю как именно работает вся эта хрень с эмейлами, но каким-то образом рассыльщики спама имеют стату об открываемости рассылаемых писем. И если с твоего ящика при многоразовых рассылках нет открытий, то твой ящик просто удалят из базы (автоматически), чтобы не тратить зря ресурсы. Т.е. хочешь меньше спама - не открывай спам. Если по тебе отработают успешно хоть один раз, то будешь под более пристальным вниманием.

Ну и выше отписывали тебе - #comment_273042114

Правда, конкретно к этому случаю перечисленные угрозы отношения не имеют.

раскрыть ветку (3)
0
Автор поста оценил этот комментарий
но каким-то образом рассыльщики спама имеют стату об открываемости рассылаемых писем
Нихера они не имеют стату об открываемости. Не вводите людей в заблуждение. 
раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Что за воинственное невежество? Банальный тег <img src="ссылка" /> до сих пор работает в некоторых клиентах. Именно по-этому большинство ныне спрашивает, желает ли пользователь отобразить изображения в письме. Не говоря о XSS, новые уязвимости находят постонно.
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=thunderbird...
thunderbird здесь для примера.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий
Банальный тег <img src="ссылка" />
Ну и про какую статистику открываемости писем можно говорить? Спамер разослал 100 тысяч писем. Из них открыты были, допустим, 50 тысяч. В каких-то клиентах изображение было якобы подгружено - допустим, 1 тысяча. Итого статистика - из разосланных 100 тысяч открыто 1 тысяча?

А еще касательно "img src" - откуда то нужно брать мощности на подготовку и дальнейшую обработку URL (они же в каждом письме индивидуальные, должны соответствовать адресу E-mail и самой рассылке). Для обычной спам-рассылки многовато затрат будет.


Про XSS не понял. Имеется в виду, что в письме зашит JS-скрипт?

Автор поста оценил этот комментарий

ну чуток не так...ты откроешь письмо, открыв файл - это да...но установить вряд ли установишь, там всплывёт уведомление об установке ПО...но невнимательный кликнет, типа, ок =) дальше =) либо мисс-кликом - тут я согласен.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку