Найдя жертву в чате, киберпреступники втираются к ней в доверие, после чего заражают ее систему вредоносным ПО.

Как сообщают исследователи Microsoft, им удалось раскрыть серию кибератак, в ходе которых кластер под идентификатором DEV-0139 использовал Telegram-чаты для проведения кибератак на криптоинвесторов. Атака проходила по следующему сценарию:

  • Злоумышленники присоединяются к чату, который используется для связи между криптобиржами и их VIP-клиентами;

  • Выбрав жертву, хакеры выдают себя за представителей другой криптобиржи и приглашают ее в другой чат;

  • Завоевав доверие цели, киберпреступники отправляют ей вредоносную Excel-таблицу под названием "OKX Binance & Huobi VIP fee comparision.xls" с комиссиями для VIP-клиентов у разных криптовалютных бирж;

  • Как только жертва открывает таблицу и включает макросы, второй лист таблицы загружает и парсит PNG-образ для извлечения вредоносной DLL, бэкдора в шифровке XOR и exe-файла, который потом используется для боковой загрузки DLL;

  • DLL расшифровывается и устанавливает бэкдор, предоставляющий хакерам удаленный доступ к системе жертвы.

Злоумышленники присоединяются к чату, который используется для связи между криптобиржами и их VIP-клиентами;

Выбрав жертву, хакеры выдают себя за представителей другой криптобиржи и приглашают ее в другой чат;

Завоевав доверие цели, киберпреступники отправляют ей вредоносную Excel-таблицу под названием "OKX Binance & Huobi VIP fee comparision.xls" с комиссиями для VIP-клиентов у разных криптовалютных бирж;

Как только жертва открывает таблицу и включает макросы, второй лист таблицы загружает и парсит PNG-образ для извлечения вредоносной DLL, бэкдора в шифровке XOR и exe-файла, который потом используется для боковой загрузки DLL;

DLL расшифровывается и устанавливает бэкдор, предоставляющий хакерам удаленный доступ к системе жертвы.

Чтобы побудить жертву отключить макросы, злоумышленники защитили основной лист таблицы паролем, который снимается после установки и запуска другого файла, сохраненного в формате base64.

Дальнейшее расследование позволило специалистам обнаружить другой файл – MSI-пакет для фейкового приложения CryptoDashboardV2, с помощью которого злоумышленники тоже могли установить бэкдор в системе жертвы.

Источник: securitylab