hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Ostrzeżenie dotyczące kampanii Remcos.RAT

Ostrzeżenie: Remcos.RAT<br> body {<br> font-family: Arial, sans-serif;<br> line-height: 1.6;<br> background-color: #f4f4f4;<br> color: #333;<br> padding: 20px;<br> }<br> h1, h2 {<br> color: #d9534f;<br> }<br> .container {<br> max-width: 800px;<br> margin: 0 auto;<br> background: white;<br> padding: 20px;<br> border-radius: 5px;<br> box-shadow: 0 0 10px rgba(0, 0, 0, 0.1);<br> }<br> .alert {<br> background-color: #ffcc00;<br> padding: 10px;<br> border-radius: 5px;<br> font-weight: bold;<br> }<br> .code {<br> background-color: #272822;<br> color: #f8f8f2;<br> padding: 10px;<br> border-radius: 5px;<br> font-family: Consolas, monospace;<br> white-space: pre-wrap;<br> }<br> .image {<br> text-align: center;<br> margin: 20px 0;<br> }<br> .image img {<br> max-width: 100%;<br> height: auto;<br> border-radius: 5px;<br> }<br> W obecnym tygodniu obserwujemy kampanię phishingową, w której przestępcy podszywają się pod BNP Paribas Bank Polska S.A. w celu dystrybucji złośliwego oprogramowania.

We wiadomości użytkownik otrzymuje rzekome potwierdzenie zrealizowanego przelewu, które odebrać może klikając w osadzony link.

Kliknięcie w link powoduje pobranie pliku bnp_paribas,pdf.7z z zewnętrznego webserwisu.
Archiwum po rozpakowaniu zawiera skrypt VBS. Uruchomienie skryptu prowadzi do rozpoczęcia łańcucha infekcji:
1. Uruchamiany jest zakodowany PowerShell z pliku .bat.
2. Za pomocą IEX (Invoke Expression) pobierany jest drugi skrypt PowerShell do wyłączenia modułu antymalware AMSI.
3. Skrypt odszyfrowuje kod malware kluczem AES-256 (CBC) z pliku .bat.
4. Następnie używa Reflection.Assembly.Load do załadowania Remcos RAT w pamięci.

Po uruchomieniu Remcos.RAT dodaje się do aplikacji uruchamianych wraz z restartem systemu:

C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\StartupScript_216d4594.cmd

Zapisuje klucz licencji do rejestru (Remcos operuje w płatnym modelu Malware-as-a-Service) w ścieżce:

HKEY_CURRENT_USER\SOFTWARE\RMC-J4I3IV

Po czym rozpoczyna proces przeszukiwania aplikacji i systemu w celu pozyskania zapisanych na urządzeniu poświadczeń, kluczy sesji, ciasteczek czy zrzutów ekranu. Wykradzione dane są zapisywane w katalogu:

C:\ProgramData\remcos\logs.dat

A plik przekazywany jest do serwera command and control:

abokirem[.]duckdns[.]org:56379

Remcos.RAT to jedno z najbardziej powszechnych zagrożeń wykorzystywanych przez przestępców do kradzieży waszych danych. Uważajcie.