Kampanie Nymaima z nowych domen

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19201
Reakcje/Polubienia
55876
Patrząc na przychodzące do CERT Orange Polska maile można odnieść wrażenie, że kampanie phishingowe "na fakturę" zdominowały ostatnie tygodnie. W kolejnej serii przestępcy porzucili domenę @orange.pl, w jej miejsce wykorzystując również naszą @neostrada.pl, a także - tu zdziwienie - @ibb.waw.pl, należącą do
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Schemat nie uległ zmianie w porównaniu do poprzednich kampanii, z drobną różnicą - tym razem wszystkie próbki, które do nas trafiły, zawierały w nazwie pliku XLS imię i nazwisko adresata. Nie jest to w żaden sposób dowód na wyciek jakichkolwiek danych -
Zaloguj lub Zarejestruj się aby zobaczyć!
- a jedynie efekt działania skryptu, podstawiającego dane z adresu e-mail do pliku ze złośliwym kodem. Potwierdza do jedna z próbek z poprzednich kampanii, wysłana wyjątkowo na mail z nickiem (a nie jak zawsze z imieniem i nazwiskiem), która dokładnie tę samą ksywkę użytą w adresie miała doklejoną do nazwy pliku.

Próbki tradycyjnie zawierają malware Nymaim - złośliwe oprogramowanie wyspecjalizowane w kradzieży loginów i haseł do serwisów bankowości elektronicznej.

d7011a8ab41f7048fd6ae802c47f03f7c0f89acc.png


b9f08da6cc8186efef3fb5dc4c66e18203875da6.png


397216aec62389f8b5ad4d98ecf0f237285772ed.png
źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry