Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Лаборатория Касперского рассказала, как с помощью презентации PowerPoint украсть финансовые активы б

polkovnik bez konya

Опытный user
Регистрация
21 Мар 2020
Сообщения
224
Реакции
7
Согласно новому отчету Лаборатории Касперского, APT-группа BlueNoroff, которая является частью северокорейской Lazarus Group, внедрила методы обхода защиты Windows Mark of the Web (MoTW). Обход MoTW достигается за счёт использования ISO-образов и VHD-файлов.

В новой кампании хакеры создали множество поддельных доменов, имитирующих венчурные компании и банки, такие как ABF Capital, Angel Bridge, ANOBAKA, Bank of America и Mitsubishi UFJ Financial Group. Большинство из компаний расположены в Японии, что свидетельствует о «живом интересе» к региону.

Цепочка атаки включает в себя 3 метода заражения устройства жертвы:

  1. Фишинговые электронные письма содержат вложения в виде ISO-файлов. Эти файлы, в свою очередь, содержат слайд-шоу Microsoft PowerPoint (.PPSX) и VBS-сценарий (Visual Basic Script, VBScript), который выполняется, когда жертва нажимает на ссылку в файле PowerPoint.
  2. Вредоносный пакетный файл Windows (Batch file) запускается с помощью бинарного файла LOLBin для получения загрузчика второго этапа, который извлекает и выполняет полезную нагрузку.
  3. Вместе с PDF-приманкой поставляется VHD-файл, который создаёт загрузчик (имитирующий антивирусное ПО) для доставки полезной нагрузки следующего этапа. Предварительно VHD-файл отключает EDR-решения путём удаления хуков режима пользователя (user-mode hooks). Конечный доставленный имплантат на данный момент не известен.
По словам экспертов, японский язык в названиях файлов и создание мошеннических доменов, выдающих себя за венчурные предприятия в Японии предполагают, что финансовые фирмы в стране являются основной целью хакеров BlueNoroff.

По данным Армии США, APT-группа BlueNoroff состоит из 1,7 тыс. хакеров, «чья миссия заключается в проведении финансовых киберпреступлений». Тактикой Bluenoroff Group является оценка и эксплуатация уязвимостей в сети противника в долгосрочной перспективе.
 

Xanthias

Опытный user
Регистрация
3 Апр 2021
Сообщения
802
Реакции
62
Фишинговые письма, уже давно должны были уйти на покой, но людская тупость не отпускает
 

Uzias12

Опытный user
Регистрация
27 Янв 2021
Сообщения
630
Реакции
5
Ну таким компаниям я думаю по дефолту все скаченное нужно несколько раз проверять
 

LehaMirnbiy

Опытный user
Регистрация
5 Авг 2021
Сообщения
671
Реакции
14
Uzias12 написал(а):
Ну таким компаниям я думаю по дефолту все скаченное нужно несколько раз проверять
Думаю из-за рутины многие игнорят такие предупреждения
 

Overrated

Опытный user
Регистрация
10 Мар 2022
Сообщения
780
Реакции
86
У японии и так кризис, за шо их еще душить
 

Viktor94

Участник клуба
Регистрация
17 Июн 2020
Сообщения
931
Реакции
16
polkovnik bez konya написал(а):
По данным Армии США, APT-группа BlueNoroff состоит из 1,7 тыс. хакеров, «чья миссия заключается в проведении финансовых киберпреступлений». Тактикой Bluenoroff Group является оценка и эксплуатация уязвимостей в сети противника в долгосрочной перспективе.
Такими делами Армия занимается?
 

Jakkan

Участник клуба
Регистрация
12 Авг 2020
Сообщения
917
Реакции
30
polkovnik bez konya написал(а):
Согласно новому отчету Лаборатории Касперского,
А я думал что Касперский это помойка, а тут такой отчет, хороши
 
Сверху Снизу