Невидимые опасности, скрывающиеся за уклончивыми URL-адресами Secureserver.net

security

Исследователи из X-Labs выявили кампанию, направленную на крупные финансовые организации по всему миру, с особым акцентом на испано- и португалоязычные регионы, особенно Латинскую Америку.


Злоумышленники используют домен secureserver[.]net для распространения банковских троянов через геозащищенные URL-адреса, вложенные в электронные письма. При переходе по URL-адресу происходит сброс архивного файла, инициирующий ряд действий, которые в конечном итоге приводят к внедрению процесса в память системы. Вредоносная программа предназначена для обхода обнаружения путем проверки языка системы, местоположения и других переменных окружения. После успешного выполнения она подключается к вредоносным командно-контрольным серверам, крадет конфиденциальную информацию и использует фишинговые методы.

Indicators of Compromise

Domains

  • jpmorgan-fisrt.homelinux.com
  • www.rekemchiwdnas.com

URLs

  • http://45.40.96.231/AutoIt3
  • http://45.40.96.231/AutoIt3.exe
  • http://45.40.96.231/jama1crt
  • https://198.148.167.72.host.secureserver.net/OQQst11/gV7Pus771.js
  • https://198.148.167.72.host.secureserver.net/VFb51.vbs
  • https://www.rekemchiwdnas.com/jm1

SHA1

  • 354b48288f2cc0eeefef2011e5ab38a7cb20fbf7
  • 37768083ff57e77850667394e0d27e8717e3eb35
  • 4114fb23a7211f0721f87947e8b5b5258f5ed47a
  • 70ebed2ed13a350e59faa5c254ee099e2653c61e
  • 8655717e2a3ced90d352a7faf2586a73cefea7d8
  • 8ae1dfa8e9544c0b9a6079aa18708f5fe5a82ee5
  • c1e2c1fddec0ed9676ed8ce38dbaf2006b50a31e
  • c76eff517bd7c5e6d1f8ede73e9d260195e42c42
  • d3402ca43a7ebf6f2b944bf83e62261312761c53
  • e156707c3ee3c40ca64f66447c5e36de3ae90eba
Комментарии: 0