Kolejna duża kampania malware w mailach
#1
Piszę o tym, ponieważ osobiście mnie to spotkało, a nie spodziewałem się, że będzie to miało aż tak szeroki zasięg, że Z3S opisze to na swoich stronach.

Dostałem wczoraj od kolegi z firmy wiadomość...przesłał mi ją kolega z pracy, niczego nie podejrzewając a spodziewając się, że to bardziej mnie dotyczy. Mail nadany był...tak się wydawało...z jednej ze znanych warszawskich uczelni (nawet sprawdziłem, że domena w adresie była zgodna z tą, jaka jest podana na stronie kontaktów uczelni) i zawierał załącznik z rozszerzeniem DOC, ale z nazwą dość dziwaczną...widać na screenie z mojej skrzynki firmowej...zapisałem go, zeskanowałem AV na laptoku i otworzyłem, ale treści dokumentu nie udało się załadować. Odesłałem wiadomość do pierwotnego nadawcy z prośbą o poprawny dokument...i ku swojemu zaskoczeniu otrzymałem komunikat o błędzie dostarczenie. I tu mnie wreszcie coś tknęło i ponieważ w podobnych wątpliwych/dziwnych przypadkach, a szczególnie, że ostatnio były ostrzeżenia o kampanii szkodników celowanych w firmę, wysłałem maila wraz z załącznikiem do naszego IT. Niedługo okazało się, że to nie jedyny przypadek i na skrzynce pojawiło się oficjalne powiadomienie o fałszywych mailach z niebezpiecznym załącznikiem.

   

Poniżej zaś sam dokument podczas otwierania zawartości...screen za Z3S

[Obrazek: zamowienie02-580x348.png]

Jaki był finał?...nic złego się nie podziało...zeskanowałem zawartość całego komputera (dyski, procesy, rejestr, itp.) i okazało, że jest czysto, a ponadto dostałem info, że szkodnik był blokowany z powodu zastosowanych reguł dla klientów AV na indywidualnych maszynach. Czy kogoś szkodnik dopadł?...nie wiem...ale spodziewam się, że w pewnych określonych warunkach mógł - np. wyjazd służbowy i korzystanie z dostępnych sieci bez użycia firmowego VPN.

Już widzę las rąk tych, którzy udzielą dobrej rady, żeby takich załączników w ogóle nie otwierać...tak wiem o tym, ale co z tego? jeśli się jest domowym użytkownikiem to rada się sprawdza, ale w przypadku kampanii kierowanych na firmy już nie do końca. Takich dokumentów przechodzi przez moje...nasze w firmie...ręce kilka do kilkanaście, a nawet kilkadziesiąt dziennie i są to również dokumenty z innych firm jak faktury, informacje, umowy, zapytania ofertowe...nie sposób ich nie otwierać, bo bez takich informacji/dokumentów firma nie funkcjonuje i naraża się na wszystkie możliwe straty. Podchodzenie do każdego obcego dokumentu w ostrożno-paranoiczny sposób poprzez wysyłanie do IT celem sprawdzenia zamroziłoby i sparaliżowałoby pracę. Zawsze podchodzi się do takich spraw, działając w dobrej wierze i mając nadzieję, że druga strona robi tak samo.
To firmowa rzeczywistość.

Poniżej link do informacji Z3S

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Któregoś razu współdomownik mało nie zaszyfrował mi kompa podobnym malware... na szczęście zamiast kliknąć 'włącz makra' zadzwonił z pytaniem. Potem na każdym kompie, na każdym profilu ubiłem makra w office. na stałe.

(07.03.2017, 09:59)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

i okazało, że jest czysto, a ponadto dostałem info, że szkodnik był blokowany z powodu zastosowanych reguł dla klientów AV na indywidualnych maszynach.

Z posta nie wynika, żebyś ręcznie włączył makra w office, ani że były domyślnie automatycznie uruchamiane... w takim wypadku nie potrzebne były żadne zaawansowane mechanizmy AV, bo złośliwa część pliku nawet nie została uruchomiona. Prosiłbym o uszczegółowienie w tej materii Smile
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#3
Mała aktualizacja...dostałem jeszcze jednego takiego maila i info o kolejnym...każdy z innego adresu z innym nr faktury w tytule. Akcja widać szeroka, bo po adresatach widać, że to krąży po firmie i to pewnie nie tylko u mnie w dziale.
Co do skryptów...w tych trzech znanych mi przypadkach uruchamianie dokumentu kończyło się na kręcącym się wskaźniku...dokładnie tak, jak na screenie. Możliwe, że dalej coś się dzieje, ale u mnie to był koniec...restrykcje, które są odgórnie nałożone w naszych firmowych aplikacjach nie pozwalały na dalsze działanie. Nie znam szczegółów, bo nie rozmawiałem z nikim z IT na ten temat.
Atak wygląda na prosty i za pomocą starych metod, ale po bardzo wysublimowanych czasem akcjach wydaje się, sądząc po informacjach z sieci, że wraca korzystanie z do takich celów z makr, prostych skryptów...coś, o czym dawno się zapomniało i w stosunku do czego przestaliśmy być czujni.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#4
dostałem i ja ale bitdefender MAC wykasował
WIN11
Ventura
Odpowiedz
#5
Czyli, jak rozumiem, komunikat proszący o włączenie makro/ obsługi makr nie pojawił się?
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#6
(08.03.2017, 16:09)M napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Czyli, jak rozumiem, komunikat proszący o włączenie makro/ obsługi makr nie pojawił się?

Pojawiła się opcja włącz zawartość
Odpowiedz
#7
(07.03.2017, 09:59)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Poniżej zaś sam dokument podczas otwierania zawartości...screen za Z3S

Mnie interesują pikantne szczegóły Suspicious
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#8
Akcja, jak się okazuje nie była zabawą...podobno naliczono u mnie ok. 500 incydentów na systemach klienckich...to jakaś masakra tym, bardziej, że wykryte próbki wskazują na różne rodzaje szkodnika, który mógł się załadować.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości