4838

Вирусная рассылка, маскирующуаяся под "электронную повестку"

Вчера наша, и многие другие компании получили письма следующего вида:

Внимание! Письмо не открывать, вложения не открывать, и тем более не запускать исполняемые файлы из него!

Вирусная рассылка, маскирующуаяся под "электронную повестку" Windows, Интернет, Хакеры, Компьютер, Вирус, Интернет-мошенники

Если вы обнаружили следы вредоносного ПО немедленно отключите компьютер от локальной сети и свяжитесь с Вашим системным администратором!

Проверить что компьютер заражен можно открыв в проводнике папку "%appdata%\..\Local", например
В ней будет лежать скрипт вида 93e90a923.js
Имя файла будет варьироваться. Так-же, в планировщике задач есть задание следующего вида

Вирусная рассылка, маскирующуаяся под "электронную повестку" Windows, Интернет, Хакеры, Компьютер, Вирус, Интернет-мошенники

Для системных администраторов следует заблокировать IP адрес 185.203.119.240.
Если у вас есть соединения на этот IP - в Вашей сети есть зараженные ПК.

Изначальный скрипт соединяется с сейрвером по одному из 60-ти доменных имен или с одним из 300-та генерируемых в зависимости от текущей даты. Скрипт содержит в себе кейлоггер и другие инструменты получения информации о системе. Далее запускается код, полученный с сервера. В нашем случае это был кейлоггер со сбором информации о цифровых подписях. кейлоггер запускался в виде закодированого скрипта через powershell.
Если на вашем ПК были электронные подписи - крайне рекомендую обратится в удостоверяющий центр для их отозыва и выпуска новых.

Для деактивации требуется:

  1. Удалить задачу из планировщика заданий

  2. Завершить все процессы wscript.exe, powershell.exe, а так же другие подозрительные процессы.

  3. Проверить ветку реестра [HKEY_CURRENT_USER\Software\Microsoft\Windows\DWM] - в ней хранятся последние данные работы скрипта, лог нажатий клавиш, электронные ключи и другие данные.

Рекомендую так же удалить все файлы, созданные в момент создания скрипта .js

В данный момент активен только один из доменов указанных в скрипте: 3A60DC39_ONLINE
Еще один не оплачен: 3a60dc39_fun. Полный список доменных имен на 10.05.23 https://pastebin.com/wu9D79Cv

upd: ссылка на virustotal
https://www.virustotal.com/gui/file/052be205c6cc50400cfe933a...

Вы смотрите срез комментариев. Показать все
194
DELETED
Автор поста оценил этот комментарий

Уж сколько раз твердили миру...

Иллюстрация к комментарию
раскрыть ветку (15)
40
Автор поста оценил этот комментарий

Не пытайся не открыть вложение, это не возможно... Для начала следует понять разницу между прочитать письмо и я ничего не трогала, не открывала, ОНО САМО!

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

Увы, люди 40+ в большинстве компаний с компами на вы.

раскрыть ветку (3)
10
Автор поста оценил этот комментарий
Сами вы на вы!
2
Автор поста оценил этот комментарий

у нас в ленте время от времени проводились тесты

приходит тебе на корпоративную почту письмо

там прикреплен файл


кто скачает тот лох тому будет назначено обучение кибербезопасности

в письме ничего не обычного , а вот адресат с не правильным имейлом ну и прикрепленный файл там на их вкус

(на эту корп почту можно писать извне , не только внутреннее )

раскрыть ветку (1)
0
Автор поста оценил этот комментарий
Канареечные токены?
15
Автор поста оценил этот комментарий

Уровень компетенции у людей разный, тут, да - банальнейший фишинг. Но даже на защиту от такого и обучение сотрудников не у всех компаний хватает ресурсов.

раскрыть ветку (8)
14
DELETED
Автор поста оценил этот комментарий
не у всех компаний хватает ресурсов

Это основы безопасности.

IMHO: Каждый юзер должен быть ознакомлен. По большому счёту вместе с инструктажем по ТБ. Под роспись.

раскрыть ветку (6)
2
DELETED
Автор поста оценил этот комментарий
Ага. А потом этой бумажкой с афтографами можно подтереться.
раскрыть ветку (5)
1
DELETED
Автор поста оценил этот комментарий

Не можете нанять отдельного человека по информационной безопасности, разработайте и утвердите отдельное положение/инструкцию по ИБ с мерами по обеспечению, поддержке, исполнению ИБ и штрафными санкциями к нарушителям (не противоречащее законом РФ). Кто мешает?

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Ахаха. У нас сисадминов то нет, только  "инженеры".

раскрыть ветку (1)
1
DELETED
Автор поста оценил этот комментарий

И что? Они не обязаны выполнять требования ИБ? Некому внедрить? Наймите аутсорс. Денег нет/будем экономить - оставляйте как есть и надейтесь на авось.

Один раз словить шифровальщика - и деньги сразу найдутся. Но будет уже поздно (как в том анекдоте). Гемор обеспечен.


P.S. Тот анекдот:

Отец говорит сыну: "Вот вырастешь, женишься. Поймёшь, что такое счастье. Но будет уже поздно."

0
Автор поста оценил этот комментарий

Есть реальный опыт?

раскрыть ветку (1)
2
DELETED
Автор поста оценил этот комментарий
Регулярный
4
Автор поста оценил этот комментарий

Увы, уровень компетенций создателей ПО точно так же разный и даже падает совместно с уровнем пользователей. Если существует возможность запуска и тем более установки и запуска кода, полученного по почте, то писатели софта явно что-то упустили и сами создали среду для зарождения фишинга.

2
Автор поста оценил этот комментарий
Как отличит неизвестное от известного?
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку