Фишинговые письма, предлагающие выполнить команды через Paste (CTRL+V)

phishing

Аналитический центр AhnLab SEcurity (ASEC) недавно обнаружил, что фишинговые файлы распространяются по электронной почте. Фишинговые файлы (HTML), прикрепленные к письмам, предлагают пользователям напрямую вставить (CTRL+V) и выполнить команды.

Злоумышленник отправлял письма с информацией об оплате услуг, обзорами инструкций по эксплуатации и т. д., чтобы побудить получателей открыть вложения. Когда пользователь открывает HTML-файл, появляется фон и сообщение, замаскированное под MS Word. В сообщении пользователю предлагается нажать кнопку «Как исправить», чтобы просмотреть документ Word в автономном режиме.

После нажатия кнопки «Как исправить» файл предлагает пользователю ввести [Win+R] → [CTRL+V] → [Enter], либо открыть терминал PowerShell и вручную ввести команду. Одновременно с этим вредоносная команда PowerShell, закодированная в Base64 с помощью JavaScript, декодируется и сохраняется в буфере обмена пользователя.

После выполнения описанных выше действий выполняется вредоносный сценарий PowerShell.

Команда PowerShell загружает HTA-файл с сайта C2 и выполняет его. Кроме того, она очищает буфер обмена, чтобы скрыть выполненную команду PowerShell. HTA выполняет команду PowerShell в C2, а Autoit3.exe внутри ZIP-файла использует скомпилированный вредоносный скрипт Autoit (script.a3x) в качестве аргумента для выполнения.

Indicators of Compromise

URLs

  • http://dogmupdate.com/rdyjyany
  • http://dogmupdate.com/yoomzhda
  • http://flexiblemaria.com/iinkqrwu
  • http://flexiblemaria.com/umkglnks
  • http://mylittlecabbage.net/qhsddxna
  • http://mylittlecabbage.net/xcdttafq
  • https://jenniferwelsh.com/header.png
  • https://linktoxic34.com/wp-content/themes/twentytwentytwo/dark.hta
  • https://www.rockcreekdds.com/wp-content/1.hta

MD5

  • 0b77babfa83bdb4443bb3c5f918545ae
  • 30e2442555a4224bf15bbffae5e184ee
  • 318f00b609039588ce5ace3bf1f8d05f
  • 404bd47f17d482e139e64d0106b8888d
  • 4b653886093a209c3d86cb43d507a53f
  • 4d52ea9aa7cd3a0e820a9421d936073f
  • 7484931957633b796f165061b0c59794
  • 8b788345fe1a3e9070e2d2982c1f1eb2
  • a66cc0139c199b37a32731592fb3ac0b
  • a77becccca5571c00ebc9e516fd96ce8
  • e0173741b91cabfecd703c20241c1108
  • f2e4351aa516a1f2e59ade5d9e7aa1d6
Комментарии: 0