Степень доверия к таким сообщениям и вложениям к ним гораздо выше, чем к обычному вредоносному спаму



Фишинг существует уже много лет, это один из наиболее популярных приемов, который используют злоумышленники для получения каких-либо данных пользователей Сети. Существует интересная разновидность технологии — целевой фишинг (spear phishing). Атаки такого рода ограничены по масштабу, поскольку обычно данные пользователя, которые можно использовать для целевого фишинга, достать не так просто (если речь идет о топ-менеджерах, высокопоставленных чиновниках и т.п.). В течение многих лет целевой фишинг применялся только в случае, если овчинка стоила выделки — то есть выгода от получения определенной информации была выше трудовых и финансовых затрат злоумышленников по получению личных данных пользователей. Но теперь ситуация изменилась.

С начала года разные пользователи из многих организаций различных стран стали получать письма с malware-вложениями, где адрес, тема, обращение — все было целевым. Человек видит свое имя в заголовке (не ник из почтового адреса, а настоящее имя), номер телефона, должность. В большинстве случаев к таким сообщениям доверие выше, чем к обычным «Дорогой друг, смотри вложение — там мои фотки на пляже». Сейчас именно в таких, персонифицированных, письмах стал распространяться криптовымогатель TA530. Его создатели явно рассчитывают на атаки банковских служащих, инженеров различных мастей и пользователей других категорий, для которых личные данные, порой, важнее любых денег.

Компания Proofpoint, специализирующаяся на информационной безопасности, постаралась разобраться в особенностях работы криптовымогателя. Часть информации компания опубликовала в своем блоге.

В посте говорится, в частности, что TA530 кастомизирует e-mail для каждой конкретной жертвы, указывая имя, должность, номер телефона и название компании в теле письма, теме и названиях приложений. В некоторых случаях компании удалось проверить указанные данные, и они оказались верными для каждой из верифицированных жертв. Пока что источник данных не совсем понятен, но, как указывают эксперты, все эти данные доступны на обычных сайтах, в социальных сетях — тот же Linkedin или сайте самой компании.

Пока что кампания по распространению TA530 не стала такой же масштабной, как в случае с Dridex и Locky. Но e-mail с этим криптовымогателем уже получили десятки тысяч пользователей из различных организаций в США, Великобритании и Австралии. По масштабам эта кампания целевого фишинга гораздо больше аналогов.

Злоумышленники, стоящие за атакой, работают по ряду направлений, включая финансовые серивсы, ритейл, производство, здравоохранение и т.п.



Письма рассылаются не всем работникам компании, а, в основном, руководству, менеджерам среднего звена и топ-менеджерам. В этом есть логика — ведь при открытии приложения с криптовымогателем топ-менеджером деньги, скорее всего, будут отправлены злоумышленникам — стоимость зашифрованной информации обычно гораздо выше, чем то, что требуют киберворы. Доступы к базам данных, архивам продаж, банковским счетам — все это может стоить десятки миллионов долларов США.

Специалисты Proofpoint утверждают, что зловредное ПО, обнаруженное ими, совершенствуется. Улучшается и «качество» персонифицированных сообщений, они вызывают все больше доверия у получателей. Да, если такое письмо получает работник ИТ-сферы, скорее всего, он поймет, в чем подвох. Но, как видим, специализация ransomware в данном случае — отнюдь не специалисты по информационной безопасности.

Комментарии (43)


  1. PlayTime
    06.04.2016 22:07

    Когда я читаю такие новости то меня интересует один момент. мжет есть смысл работать с опасным контентом через виртуальную машину? то есть максимум что можно зашифровать это диск виртуальной машины. Ограничение на удаление файлов и постоянная синхронизация и сохранение версий как в дропбоксе. Я не эксперт, но не понимаю почему проблема стоит так остро. Неужели нельзя ничего сделать кроме как не открывать подозрительные файлы?


    1. mediakotm
      06.04.2016 22:24
      +2

      Запретить запуск исполняемых файлов из папки загрузки?


      1. LeoPlus
        08.04.2016 00:28

        Зачем формат файлов типа Ворд позволяет хранить в них зловредный код? Ворд существует для писания текстов. Ничего кроме текста в этих файлах быть не должно и никакой код из них запускаться не должен. Зачем создали такую гигантскую дыру? Ведь, человек, привыкший получать десятки вородовых файлов в день не может их не открывать и не может гарантированно узнать о зловредном содержимом каждого не открыв.


    1. marks
      06.04.2016 22:31
      +4

      Представьте себя в роли замученного сотнями сообщений в день менеджера среднего звена, который не слишком силен в информационной безопасности и уж точно не знает, что такое виртуальная машина.

      Он получает письма от своего начальника, подчиненных, клиентов. Десятки и сотни приложений. И вот часа в 3 дня, поработав уже несколько часов, он видит письмо со своим ФИО, телефоном и описанием какого-то конфликта (как на скриншоте в анонсе). Думаете, он озаботится проверкой приложения? Если утром и было бы такое желание (возможно), то сейчас он хочет одного — побыстрее разобраться с этим «конфликтом».


      1. yosemity
        07.04.2016 00:37
        -1

        Ознакомьтесь, пожалуйста, с моим комментарием ниже.


      1. noxway
        08.04.2016 16:51

        Ладно еще менеджеры среднего звена, есть секретари, которые обрабатывают не меньше корреспонденции и каждый по своему направлению.


    1. holomen
      06.04.2016 22:43

      >>мжет есть смысл работать с опасным контентом через виртуальную машину?
      Так вроде как есть методы вырваться за пределы виртуалки/песочницы.
      >>Ограничение на удаление файлов и постоянная синхронизация и сохранение версий как в дропбоксе.
      Не ограничение, а полный запрет инициируемого извне удаления/изменения бэкапа. Т.е. скажем, бэкап-серверу сказано про недельную глубину бэкапа и он сам рулит удалением старых версий. А мы можем только или дать ему свежие данные или спросить про некоторый кусок этих данных.


    1. rd_nino
      06.04.2016 23:05
      +3

      Острота проблемы в том, что как сказано выше — атака ориентирована на менеджеров среднего и высшего звена. А эти люди обычно не заморачиваются с безопасностью (по крайней мере по отношению к себе). И у таких людей широкА область доступа (сетевые папки и т.п.).
      Многие уже сталкивались с такой ситуацией, когда такой менеджер или директор получает «важное» письмо, а после инфицирования зловред «тянет свои лапы» всюду, где есть доступ у этого менеджера/директора.
      Во многих компаниях ИТ служба не сильно спорит с директорами в плане безопасности (редко возражают на желание директора иметь простой пароль или никогда его не менять). К тому же многие директоры не просят прислать им какой-то документ, а хотят сами (в удобный для них момент) посмотреть то что им захочется (иначе им кажется, что они своими запросами показывают «несамостоятельность»). Отсюда и широкий охват сетевых ресурсов и документов правами такого директора как пользователя.
      Так что острота проблемы не надуманная. Она реальная.


      1. wbnet
        07.04.2016 16:21

        Похоже всё еще хуже, чем все думают. Вон даже винда собирается из ресурсов, расположенных на рабочем столе разработчика(https://habrahabr.ru/company/pt/blog/279215/ — «Также стоит отметить различные пути проектов для драйверов, которые, судя по всему, собираются где-то на рабочих местах разработчиков...»). А разработчики ПО как бы даже и не менеджеры, вроде должны соображать. Но нет.

        Интересно было бы увидеть результаты опроса среди айтишников: «Храните ли вы важные данные на рабочем столе?». Думаю, можно было бы посмеяться, если бы так грустно не было.


    1. LeoPlus
      08.04.2016 00:30

      В таком случае виртуальная машина очень быстро станет основным рабочим местом и вся рабочая информация станет храниться именно в ней


  1. sweetbrick
    06.04.2016 23:57
    -5

    Чем больше я читаю про малварь в почте, тем больше не понимаю — как и откуда?
    Пользуюсь gmx.com, (несколько алиасов, и коллектор) читаю только в txt. Что я делаю не так?


    1. TimsTims
      07.04.2016 10:36
      +1

      Очень интересно, как вы откроете в блокноте пришедший вам архивчик win-rar с вордовскими документами внутри, в которых зашил злой макрос. Да, вы не заразитесь, но и работать с документами не можете. Лучше вашего совета только совет — «я не пользуюсь компьютером и меня не заражают!»


      1. sweetbrick
        07.04.2016 16:20

        Вы ерунду пишете. Очевидно же, что про почтовое сообщение было сказано в txt, а не html.
        А если про приложение, это другой разговор.
        Про уязвимости winrar только слепой не читал, это раз; вродекаг есть еще и 7ziip.
        Адекватные клиенты/партнеры не шлют пакованные файлы, вродекаг даже гуглопочта не шлет паки? точно не скажу — не пользуюсь) это два.
        В нормальных конторах у манагеров на почтклиентах ставят фильтры, только для адресатов из адресной книги, а прочие от х.з кого — на усмотрение секретаря/референта/рецепшена — это третье.
        Буде даже и взбредет ей в голову посмотреть этот архив — на ее машине в ворде должны быть макросы — это обычная стандартная мера безопасности, да и файл/архив прежде подлежит досмотру антивирусом — это в четвертых.
        Если эти правила в конторе не соблюдаются ( и это еще не все), то это не манагер, а балбес, в нормальной конторе эти задачи решает, и отвечает за них своим… местом соответствующий сотрудник, а если не в конторе а в сохо — это в пятых, и ему это ничем значит не грозит)
        это называеца самсебезлобныйбуратина)


        1. TimsTims
          07.04.2016 17:59

          Вы очень крутой, раз можете в голове рендерить html-письма, читая их в txt-блокноте :) круче только яйца


          1. sweetbrick
            07.04.2016 18:09

            Опять чушь пишете.
            Раньше (когда то)был фильтр txt/html и на чтение. А сейчас таковой только на создание письма. А для чтения — отключение внешних и активных элементов — без подгрузки даже картинок, только с охранением форматирования, что собсно повторяет этот фильтр по функционалу. Только теперь можно еще и по ссылкам в письме перейти после подтверждения предъявленного предупреждения о переходе)


          1. sweetbrick
            09.04.2016 14:45

            Ну так что, минусатели, или как Вас правильно называть?
            Внятно есть что ответить, или способны только на засовывание <> в забор, как теще?


            1. TimsTims
              09.04.2016 22:05

              Относитесь к минусам проще, Не обращайте внимание. Но тем более не надо здесь устраивать разборки «Кто на меня?». Минусы — Это лишь знак, что часть людей не согласны с вашим мнением. Но это не значит, что эта часть абсолютно права. Поэтому просто забейте


              1. sweetbrick
                09.04.2016 22:50

                Да эти минусы не следствие разницы мнений ( хотя собственно здесь вопрос не мнения (субъективного), а оценки объективной ситуации; ну да ладно, пусть будет по вашему — мнений), в силу отсутствия такового ваще у минусателей, а тупо рефлексии.
                А рефлексируют по простой причине, (равно как и не приводят внятных возражений, — отсутствия таковых) — прямо узнают свою обезбашенную рогатую) одминскую практику, основанную на безответственности.
                А в части «обращения внимания» — я не обращаю на таковых внимания ващета, но приходица, когда эти освободненные) хипстеры с заткнутыми ушами и туго перевязанным моском жовтоблакитной ленточкой порскают под колеса.


                1. TimsTims
                  10.04.2016 01:37

                  Читать вас просто невозможно…
                  > хипстеры с заткнутыми ушами и туго перевязанным моском жовтоблакитной ленточкой порскают под колеса.


                  1. sweetbrick
                    10.04.2016 18:51

                    ага, смотреть на это одно удовольствие(


      1. sweetbrick
        07.04.2016 16:50

        Вот кстати, на днях получал писульку

        Your P?yP?l account is Iimited

        You may have noticed that some Iimitations have been placed on your P?yP?l account.

        We know this can be frustrating but you can remove these Iimitations in a few step.

        Log in to your P?yP?l account.
        Provide the information we needed.
        The sooner your provide the information we need, the sooner we can resolve the situation.

        Remove Limitation

        Extended Header Information
        Return-Path: <support-limit@security.info>
        Received: from mc-com-eu06.server.lan ([213.165.64.156]) by mx-ha.gmx.net (mxgmx011) with ESMTP (Nemesis) id…

        From: =?utf-8?Q?PayPal=20Support?= <support-limit@security.info>
        Subject: =?utf-8?Q?Your=20Account=20Has=20Been=20Limited=20Until=20We=20hear=20from=20you=20=20=21?=

        ну и чо? скорее побежал аж волосы назад штоле?


  1. BluVelvet
    07.04.2016 00:29

    Давно пользуюсь одноразовыми ящиками, для безопасности Proton, google mail для всего остального.


    1. EminH
      07.04.2016 10:30

      от подобного Proton не защитит, даже зашифрованный троян все равно троян.


  1. yosemity
    07.04.2016 00:33
    -3

    Как «вы» меня достали с этими криптовымогателями! Ну почему сложно пользоваться презервативами? Почему, переходя на зеленый, сложно снять капюшон и посмотреть, сбавив шаг, осторожно из-за автобуса (про нерегулируемый пешеходник я вообще молчу). Почему сложно не ходить по тонкому льду? Почему сложно не заплывать за буйки, в конце концов? Почему сложно просто следовать вменяемым правилам?


    1. BrakeFluid
      07.04.2016 11:39

      Ежедневно пешеходов сбивают на дорогах (и на перекрестках). Люди проваливаются под лёд или их уностит на льдине. Люди тонут, гибнут при пожарах… Стоит ли удивляться что в IT такая же ситуация?


      1. yosemity
        07.04.2016 21:31

        В IT как раз можно огородить пользователей огороменным забором в виде SRP и прочего. Это как перила высотой в 4 человеческих роста. Меня минусуют безалаберные сотрудники, которые винят «дебильную бухгалтершу» в том, что его (админа) периметр был нарушен. Ну да, успехов таким.


    1. Komrus
      07.04.2016 11:39
      +1

      Сударь, Вы точно предлагаете ПОЛЬЗОВАТЬСЯ презервативом? (Т.е. — иногда, по прямому предназначению)
      Или (как можно подумать после прочтения Ваших рекомендаций) — надеть презерватив на голову и так жить?


      1. yosemity
        07.04.2016 21:31

        См. выше. Мне надоело объяснять, что если ты несешь гордо в трудовой книжке «системный администратор», так уж будь добр соответствовать. А если не охота, и в танки играть 9/10 рабочего времени, то… тьфу. В любой сфере так. Берешься — делай на всю катушку, а не можешь/не хочешь — не берись.


  1. LoadRunner
    07.04.2016 12:04

    Пару недель уже прилетает спам на английском (порой даже с удалёнными антивирусным модулем вложениями), где названия архивов содержат имя получателя или в теме письма содержатся последние 4 цифры банковской карты (что-то вроде «Ваш платёж отклонён, карта такая-то»), но вроде неверные — уточнял у получателя письма.

    А ещё радует, что гендиректор все письма от незнакомых адресатов пересылает мне (по своей инициативе), и мне уже проще настраивать фильтры против спама, выделяя ключевые слова.


  1. Magistrico
    07.04.2016 13:44

    у меня генеральный директор соседней конторы так влетел на днях, шифровало не весь хард
    а только вордовские доки и была попытка до 1с добратся еще вроде, теперь он и не в курсе что делать


  1. pasetchnik
    07.04.2016 21:34

    Должно же быть относительно простое решение.

    Может просто запретить на уровне фирмы макросы на документах и на архивах?
    Или архивы поддерживающие макросы? Мол присылайте нам документы только в *.7z
    (про запрет вложения экзешников и js в письма, вроде все уже знают)

    Админы подключайтесь.


    1. holomen
      07.04.2016 22:24

      Топменеджменту не запретишь. Да и с той стороны могут не понять такого. И «мне работать надо!»


    1. yosemity
      07.04.2016 22:30

      Меня минусуют за такое. Давно все придумано. Аж с 2002 года.


      1. navion
        08.04.2016 00:28

        Тебя минусуют за рефлексию и саморекламу, дал бы лучше ссылку на подробное руководство.
        Хотя там тоже забыли исключить PS с WSH, не говоря о том, что рано или поздно корпоративные трояны научат его обходить.


    1. Alexeyslav
      08.04.2016 08:26
      +1

      И половина корпоративного софта перестанет просто работать. Для выгрузки данных из ERP-систем используются те самые макросы и OLE.
      А использование только *.7z это сознательное отсеивание клиентов, почему не стандартный *.ZIP? Чем 7z настолько лучше что это стоит отказа от стандартного ZIP который поддерживается из коробки всеми операционками?


      1. pasetchnik
        08.04.2016 10:25

        .7z исключительно в виде первого попавшего примера.
        (причем, я даже не уверен в невозможности встраивания макросов там)
        .zip конечно же предпочтительнее при условии, что в нем нет таких дыр.


        1. navion
          08.04.2016 11:29

          В архивы макросы встраивать пока не научились и присылают с обычными js/vbs/wsf внутри. Реже в виде эксплоитов для Office и Adobe Reader, так как с настройками по-умолчанию макросы выполняться не будут.


          1. pasetchnik
            08.04.2016 13:39

            И человек прям запускает этот непонятный файл? Мда…
            (Хотя если письмо будет замаскировано под что-то важное..)
            Тогда как насчет запрета запуска этих типов файлов — кому они нужны кроме админов?


            1. navion
              08.04.2016 13:50

              Выше был хороший пример про замученного менеджера.

              Можно резать на шлюзе прямо в архивах (IronPort так умеет), можно запретить выполнение интерпретатора cscript.exe через AppLocker, но в каждой компании есть свои нюансы, которые надо учитывать.
              Например, какая-то из тендерных площадок рассылала документацию в запароленном rar-архиве и поставив запрет на такие вложения можно продолбать тендер.


              1. sweetbrick
                09.04.2016 15:00

                Это проблема/задача вменяемости отправителя. Пусть тогда шифруют и подписываю для обеспечения секретности. Мы ведь говорим об известных отправителях, а неизвестные идут лесом вместе с раром.


                1. Alexeyslav
                  11.04.2016 10:36
                  +1

                  А отправителя порой не волнует получили вы файл или нет, это уже ваша проблема получить файл. Не ответите на предложение так ответят более расторопные и денежки уйдут им. Поэтому «проблема отправителя» может очень дорого обойтись получателю.


                  1. sweetbrick
                    11.04.2016 10:57

                    Чушь какая. При чем здесь денежки?
                    Если вы про тендер, то это обязанность организатора воврямя предоставлять ДОСТОВЕРНУЮ и ПОЛНУЮ информацию.
                    Другой вопрос, что везде и всюду эффективные манагеры. То что сплошь и рядом госорганы включая налоговую косячат по полной это не вопрос корпоративного документооборота и иб.


                    1. Alexeyslav
                      11.04.2016 15:06
                      +1

                      Конечно, они предоставили полную и достоверную информацию, а то что не получилось её принять из-за слишком строгих ограничений безопасности это уже проблема принимающей стороны.