Киберпреступники используют поддельный сайт мексиканского правительства для распространения вредоносного ПО

information security

Зафиксирована новая кампания киберпреступников, в рамках которой злоумышленники создали фишинговый сайт, имитирующий официальный правительственный портал Мексики. Целью атаки является обман пользователей и скрытая загрузка вредоносного JavaScript-файла через механизм так называемого drive-by download (загрузки при посещении).

Описание

Мошеннический ресурс маскируется под систему SUA (Sistema Único de Autodeterminación), используемую для расчёта взносов работодателей и работников в системы социального обеспечения, пенсионного обеспечения, выплат при увольнении, а также программ поддержки пожилых граждан и жилищного кредитования. Посетителям предлагается загрузить документы или программное обеспечение, связанное с этими выплатами, что на деле приводит к установке вредоносного скрипта.

поддельный сайт

По данным исследования, домен, используемый для распространения вредоносного программного обеспечения, был зарегистрирован примерно семь месяцев назад. Примечательно, что на момент публикации данного материала многие антивирусные системы и чёрные списки не маркируют его как опасный. Для придания видимости легитимности некоторые элементы сайта, включая ссылки и отдельные страницы, перенаправляют пользователей на настоящие правительственные порталы Мексики.

После выполнения на компьютере жертвы скрипт начинает работать в фоновом режиме, не проявляя видимой активности. Он манипулирует ключами реестра Windows и запускает браузер в headless-режиме (без графического интерфейса), что позволяет избежать обнаружения традиционными средствами защиты. Основными целями вредоносной программы являются кража сессионных cookies и других конфиденциальных данных из популярных браузеров, таких как Google Chrome и Microsoft Edge. Полученная информация позволяет злоумышленникам получать доступ к учетным записям пользователей без необходимости ввода паролей.

Для координации атаки скрипт связывается с командным сервером (C2 - Command and Control), расположенным на домене extensioninstaller.onrender[.]com. На этом этапе происходит подтверждение успешного заражения, а также присвоение каждому скомпрометированному устройству уникального идентификатора. Это позволяет злоумышленникам отслеживать масштабы кампании и управлять ботами в сети.

Анализ домена C2 выявил наличие других образцов вредоносного программного обеспечения, использующих схожие шаблоны именования файлов и методы работы. Это свидетельствует о том, что злоумышленники, стоящие за кампанией, активно развивают свою инфраструктуру и, возможно, используют несколько вариантов вредоносных нагрузок для различных целей.

Эксперты по кибербезопасности отмечают, что подобные атаки, использующие социальную инженерию и имитацию государственных ресурсов, представляют особую опасность. Пользователи склонны больше доверять официальным сайтам, что увеличивает эффективность фишинговых кампаний. Рекомендуется всегда проверять подлинность веб-адресов, особенно при работе с конфиденциальными данными или осуществлении платежей, а также использовать многофакторную аутентификацию для защиты учетных записей.

На текущий момент неизвестно, кто именно стоит за данной кампанией, и являются ли атаки целевыми или массовыми. Тем не менее, активность злоумышленников демонстрирует необходимость усиления мер защиты как на уровне организаций, так и среди обычных пользователей.

Индикаторы компрометации

Domains

  • extensioninstaller.onrender.com
  • instalasua.com
Комментарии: 0