Виявлено нову APT-групу, яка з 2011 року викрадає конфіденційні документи державних установ у країнах Східної Європи та Балканського півострову.
Діяльність групи, яка отримала назву XDSpy, залишалася практично непоміченою протягом 9 років. Серед цілей кіберзлочинців — державні установи, в тому числі військові організації, міністерства іноземних справ, та приватні компанії.
“Поки що група привернула дуже мало уваги громадськості, за винятком повідомлення білоруського CERT у лютому 2020 року”, — говорить Матьє Фау, дослідник ESET.
Для компрометації своїх цілей оператори XDSpy використовують фішингові електронні листи різного типу. Деякі шкідливі листи містять вкладення, яким зазвичай є архів у форматі ZIP або RAR, а інші — посилання на ZIP-архів з файлом LNK без будь-яких документів-приманок. Коли жертва двічі клацає на файл, LNK завантажує додатковий сценарій, який встановлює XDDown — основний компонент шкідливої програми.
У кінці червня 2020 року кіберзлочинці розширили свою шкідливу діяльність, почавши використовувати уразливість в InternetExplorer — CVE-2020-0968, яку було виправлено у квітні 2020 року. Замість архіву з файлом LNK командний сервер (C&C) вже відправляв RTF-файл, під час відкриття якого завантажувався HTML-файл, який використовував вищезгадану уразливість.
“У 2020 році дана група кіберзлочинців у своїх фішингових кампаніях як мінімум двічі використовувала гучну тему COVID-19”, — додає Матьє Фау.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?
Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради
Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ
Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ
Чим Вам загрожує підключення невідомих USB? Поради із захисту
Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ
Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся з підбірки статей, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.
До речі, дослідники розкрили подробиці про критичну уразливість в додатку Instagram для Android, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.
Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. Далі з цих карток знімали готівку. За це зловмисникам загрожує до 12 років ув’язнення.
Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям записувати та надсилати голосові повідомлення за допомогою прямих повідомлень.
Важливо знати, що хакерам вдалося обійти захист iOS 14 на пристроях, що базуються на процесорі Apple A9.