Приветствуем вас присоединиться к Raytheon

В Websense зафиксирована адресная спам-рассылка, нацеленная на засев троянской программы удаленного доступа, замаскированной под продукт «Лаборатории Касперского». Вредоносный спам предназначался служащим ИБ-компании, он появился спустя три дня после анонса о выкупе Websense лидером американской оборонной индустрии Raytheon и о создании нового совместного предприятия.

Злоумышленники от имени Raytheon лаконично приветствуют новых сотрудников и предлагают воспользоваться паролем к вложенному файлу. Тема письма повторяет не совсем корректную фразу, приведенную в теле письма: «Welcome to join Raytheon» («Приветствуем вас присоединиться к Raytheon»). При этом в письме отсутствует приличествующая такому случаю информация о самой сделке, компании-покупателе, соцпакете и т.п., только эта короткая, подозрительно малограмотная фраза. Здесь нет также никаких конкретных имен (отправитель не представился, что было бы вполне ожидаемо), следов форматирования — вообще никаких свидетельств связи рассылки с уважаемым брендом.

При анализе служебные заголовки спам-письма явили истинный источник отправки: в строках «Message-ID:» и «Receved:» был указан японский домен. В строке «From:» отправителем значился @raytheon.com, но проверка на наличие соответствующей SPF-записи тоже обнаружила подлог.

Вложенный в спам-письмо запароленный zip-архив содержал самораспаковывающийся RAR, в котором был сокрыт зловред в тандеме с инсталлятором «Лаборатории Касперского». По свидетельству Websense, злоумышленники в данном случае используют метод предварительной загрузки DLL, позволяющий обходить антивирусы. Такой же прием с успехом применили взломщики Anthem в начале текущего года.

В rar-архиве были обнаружены три файла: безобидный setup.exe, подписанный сертификатом «Лаборатории Касперского» (уже отозванным), вредоносная динамическая библиотека (msi.dll) и сильно обфусцированный инсталлятор Windows (.msi). Обычно setup.exe использует легитимную msi.dll из набора Windows для установки KAV, поясняют эксперты, но в данном случае ее вредоносный двойник из rar-архива прописывается в той же директории, которую загружает инсталлятор «Лаборатории Касперского». А порядок в Windows таков, что динамические библиотеки в первую очередь загружаются из текущей рабочей директории; если искомого файла там не оказалось, система продолжает поиск в других каталогах.

При активации вредоносная msi.dll запускает на исполнение setup.msi. В итоге на машину жертвы устанавливается RAT-троянец PlugX, который подключается к C&C-серверу, запрашивая японский домен, и поддерживает с ним связь на порту 80 по шифрованному каналу.

К счастью, отмечает Websense в заключение, ее сотрудники защищены от таких угроз.

НОВОСТИ ПО ТЕМЕ

Добавить комментарий

Имя
E-mail

 

Комментарии к записи Приветствуем вас присоединиться к Raytheon