Дайджест Jet CSIRT [01.12.2021]

01.12.2021

Опубликовано исследование нового ботнета EwDoor

Специалисты компании NetLab360 опубликовали исследование нового ботнета EwDoor. По словам специалистов, злоумышленники взламывали сервера EdgeMarc через старую уязвимость CVE-2017-6079, после чего развёртывали на скомпрометированном узле модульное ВПО EwDoor. Специалистам удалось установить, что наблюдаемые ими части ботнета являются VoIP-серверами и принадлежат телекоммуникационной компании AT&T. На текущий момент специалисты компании AT&T уже приняли меры по устранению ботнета.


Прогосударственные APT группировки стали использовать RTF-инъекции для фишинга

Три APT группировки из Индии, России и Китая замечены в использовании шаблона RTF в рамках своих фишинговых кампаний. Для реализации атаки, злоумышленники направляют жертве документ формата RTF с включенным шаблоном, и подменяют локальный адрес, по которому хранятся шаблоны на вредоносный URL. Данный метод позволяет достаточно эффективно извлечь вредоносную полезную нагрузку с удалённого URL-адреса.


Опубликовано исследование кампаний по рассылке фишинговых SMS-сообщений

Специалисты компании CheckPoint опубликовали расследование нескольких кампаний, направленных на рассылку фишинговых SMS-сообщений жителям Ирана. Злоумышленники выдавали себя за правительство Ирана, рассылая SMS-сообщения со ссылкой на фишинговый сайт. После ввода личной информации, жертва перенаправляется на страницу для загрузки apk файла, который является бэкдором.