Массовые фишинговые атаки на пользователей турецких банков. Но ... это просто фишинг?

Массовые фишинговые атаки на пользователей турецких банков. Но ... это просто фишинг?

фишинг Время чтения: 6 минут

Огромная волна фишинговых атак обрушилась на пользователей крупных банков Турции. Отравленные электронные письма попадали в почтовые ящики пользователей, чтобы тайно проникнуть на их компьютеры и дать злоумышленникам полный контроль над теми, кому не повезет, если они поймают наживку преступников. Благодаря сложным и трудно обнаруживаемым вредоносным программам фишинговые волны распространялись во многих странах мира, но были остановлены ресурсами Comodo.

Письма: обман вбивает в ваш почтовый ящик

Фишинговые электронные письма имитировали различные сообщения от крупных турецких банков - Türkiye İş Bankası, Garanti Bankasi, T.Halk Bankasi, Yapi ve Kredi Bankasi, TC Ziraat Bankasi.

501 электронная почта была замаскирована под сообщения от банка Turkiye ls Bankasi, первого и крупнейшего банка в Турции. Сообщение, которое вы видите на экране ниже на турецком языке, означает «5406 ** ** 9306 от 10 сентября 2018 года, приложено к деталям вашей выписки по кредитной карте».

фишинговые атаки

Еще 424 электронных письма имитировали сообщения Garanti Bankasi ...

фишинг по электронной почте

… И 865 притворился электронным письмом от T. Halk Bankasi AS

Фишинговая почта

… 619 электронных писем имитировали Япи ве Креди Банкаси

фишинговые атаки

… И еще 279 человек надели маску ТЦ Ziraat Bankasi.

Фишинговые письма

Все электронные письма содержат «задолженность» или «выписку по кредитной карте», чтобы соблазнить пользователей открыть вложенные файлы. Конечно, файлы содержали вредоносные программы. Но какого?

Вредоносная программа: открывающая дверь врагу
На самом деле, все электронные письма содержали два типа вредоносных файлов: .EXE и .JAR. Ниже приведен анализ файла .JAR, проведенный аналитиками Comodo Threat Research Labs.

вредоносный файл

Давайте посмотрим, как эта хитрая вредоносная программа может навредить пользователям, если они ее запустят.
Во-первых, он пытается обнаружить и закрыть приложения безопасности, работающие на целевой машине. Он вызывает taskkill несколько раз, с длинным списком исполняемых файлов от разных поставщиков. Затем он удаляет файл .reg и импортирует его в реестр.

вредоносный файл exe

Таким образом, он изменяет настройки диспетчера вложений, позволяя запускать исполняемые файлы, полученные из Интернета, без каких-либо предупреждений, отключает диспетчер задач и изменяет разделы реестра IEFO приложений безопасности.

Вредоносный текстовый файл

Кроме того, он создает идентификатор установки и помещает его в текстовый файл по случайно сгенерированному пути. Злоумышленники будут использовать этот идентификатор для идентификации зараженной машины.

VBS файлы

После этого он удаляет и запускает два файла VBS для обнаружения антивирус и брандмауэр установлен в системе.

ключ запуска

Затем он добавляет ключ запуска для запуска при каждом перезапуске. Значение автозапуска добавляется только для текущего пользователя, поэтому не появится тревожная подсказка UAC. А потом он запускается с нового места

Файл JAR

Выполняется из нового места или после перезапуска системы, он сбрасывает другой файл .JAR «_0. .class »во временную папку и запустите ее.

Приложение WMIADAP

Примечательно, что .JAR запускается через приложение WMIADAP. Поскольку это компонент Windows, некоторые программы безопасности могут разрешать его выполнение без каких-либо ограничений. Еще один трюк, чтобы обойти защиту.

Теперь настал момент истины: мы можем увидеть реальное лицо вредоносного ПО, атакующего клиент банка. Это бэкдор, написанный на Java, известный как TrojWare.Java.JRat.E. Его целью является предоставление несанкционированного удаленный доступ на зараженные машины.

JAR пакет

Как вы видите на экране, пакет JAR содержит зашифрованный файл - «mega.download». Расшифровывается, показывает свойства вредоносного ПО:

данные

Осталось выяснить, что скрывается за ресурсом «ywe.u».

CONFIG файл

Далее, мы можем извлечь и расшифровать вредоносный файл .CONFIG, чтобы обнаружить его параметры конфигурации.

данные о вредоносных программах

И вот, пожалуйста! Теперь мы видим, что вредоносная программа подключается к серверу злоумышленников 185.148.241.60, чтобы сообщить об успешном заражении новой жертвы, а затем ожидает инструкций от злоумышленников.

фильтр разговоров

Вам должно быть интересно, как именно вредоносная программа наносит вред пользователю. Как и любой бэкдор, вредоносная программа обеспечивает скрытый доступ к взломанной машине и, таким образом, передает ее под полным контролем киберпреступников. Они могут красть информацию, добавлять другое вредоносное ПО или использовать зараженную машину для распространения вредоносного ПО и атаковать других пользователей по всему миру.

«Это определенно более сложные атаки, чем кажется с первого взгляда», - говорит Фатих Орхан, руководитель исследовательских лабораторий Comodo Threat. «Это не обычный фишинг с целью кражи банковских учетных данных, а попытка внедрить вредоносное ПО, которое надолго дает злоумышленникам полный контроль над зараженными машинами, в то время как жертвы могут не знать, что их компьютеры находятся в руках злоумышленников.

Тем временем злоумышленники могут скрытно использовать взломанные машины различными способами для своих преступных целей и получения прибыли. Например, первоначально они могут украсть учетные данные для учетных записей жертвы. Затем они могут использовать зараженную машину как часть ботнета для распространения вредоносного ПО или поведения. DDoS атаки на других пользователей. Кроме того, они могут постоянно следить за деятельностью жертв.

Также масштаб атак впечатляет. Похоже, злоумышленники пытались создать сеть из тысяч управляемых компьютеров для проведения множества атак по всему миру. Мне неприятно думать, сколько пользователей было бы преследовано, если бы Comodo не прекратил эти атаки ».
Жить безопасно с Comodo!

Тепловые карты и IP-адреса, используемые в атаках

Турция Бизнес Банк

Атака была проведена со стороны Турции, Кипра и США. Он начался 10 сентября 2018 года в 05:01:49 UTC и закончился 10 сентября 2018 года в 07:10:10 UTC.

Турция Бизнес Банк

IP-адреса, использованные в атаке

CY 93.89.232.206 161
TR 79.123.150.10 2
TR 85.159.70.243 1
US 64.50.180.173
67.210.102.208
1
336

Гаранти Банкаси

Атака была проведена с IP-адресов Кипра и Великобритании. Он начался 24 сентября 2018 года в 09:38:29 UTC и закончился 26 сентября 2018 года в 11:01:10 UTC.

Гаранти Банкаси

IP-адреса, использованные в атаке

CY 93.89.232.206 184
GB 163.172.197.245 240

Т.Халк Банкаси

Атака была проведена из Кипра, Великобритании, Турции, США и Индии. Он начался 24 сентября 2018 года в 10:28:06 UTC и закончился 27 сентября 2018 года в 14:54:55 UTC.Т.Халк Банкаси

Топ 5 IP-адресов, использованных в атаке

US 67.210.102.208 629
CY 93.89.232.206 152
TR 185.15.42.74 36
US 172.41.40.254 24
TR 95.173.186.196 17

Кипр

ТК Зираат Банк

Атака была проведена со стороны Турции и Кипра. Он начался 05 сентября 2018 года в 12:55:50 UTC и закончился 24 сентября 2018 года в 09:32:18 UTC.

ТК Зираат Банк

IP-адреса, использованные в атаке

CY 93.89.232.206 105
TR 31.169.73.61 279

Япи ве Креди Банк
Атака была проведена со стороны Турции, ЮАР и Германии. Он начался 25 сентября 2018 года в 09:54:48 UTC и закончился 26 сентября 2018 года в 15:10:49 UTC.

Массовые фишинговые атаки поразили пользователей турецких банков. Но… это просто фишинг? PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Топ 5 IP-адресов, использованных в атаке

TR 31.169.73.61 374
TR 193.192.122.98 129
TR 194.27.74.55 26
TR 193.140.143.15 20
TR 193.255.51.105 10

НАЧАТЬ БЕСПЛАТНУЮ ИСПЫТАНИЕ ПОЛУЧИТЕ СВОЙ МОМЕНТ БЕЗОПАСНОСТИ БЕСПЛАТНО

Отметка времени:

Больше от Кибербезопасность Comodo