Атака началась с рассылки фейковых сообщений в популярной деловой социальной сети LinkedIn:
Пример фейкового предложения продвинуться по карьерной лестнице
Вредоносное сообщение выглядело как предложение рассмотреть вакансию и не вызывало подозрений. В письме находился PDF-файл или ссылка для его скачивания через OneDrive. В нем якобы содержалась подробная информация о должностных обязанностях, размере заработной платы и других важных нюансах. Когда пользователь скачивал файл, на компьютер незаметно проникал зловред.
Сценарий атаки
Среди инструментов, используемых злоумышленниками, были сложные многомодульные вредоносные программы, которые часто маскировались под легальное ПО, а также модифицированные версии софта с открытым исходным кодом. К тому же хакеры злоупотребляли предустановленными утилитами Windows, выполняя с их помощью различные вредоносные действия.Помимо этого, преступники выманивали деньги у других компаний с помощью скомпрометированных учетных записей электронных почт. Злоумышленники находили переписку жертвы с клиентом по поводу неоплаченного счета, а затем пытались убедить ее оплатить квитанцию, указав свои банковские данные.
Подробнее об In(ter)ception — в блоге ESET.
Комментарии