hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Ostrzeżenie dotyczące kampanii Remcos.RAT

Ostrzeżenie: Remcos.RAT<br> body {<br> font-family: Arial, sans-serif;<br> line-height: 1.6;<br> background-color: #f4f4f4;<br> color: #333;<br> padding: 20px;<br> }<br> h1, h2 {<br> color: #d9534f;<br> }<br> .container {<br> max-width: 800px;<br> margin: 0 auto;<br> background: white;<br> padding: 20px;<br> border-radius: 5px;<br> box-shadow: 0 0 10px rgba(0, 0, 0, 0.1);<br> }<br> .alert {<br> background-color: #ffcc00;<br> padding: 10px;<br> border-radius: 5px;<br> font-weight: bold;<br> }<br> .code {<br> background-color: #272822;<br> color: #f8f8f2;<br> padding: 10px;<br> border-radius: 5px;<br> font-family: Consolas, monospace;<br> white-space: pre-wrap;<br> }<br> .image {<br> text-align: center;<br> margin: 20px 0;<br> }<br> .image img {<br> max-width: 100%;<br> height: auto;<br> border-radius: 5px;<br> }<br> W obecnym tygodniu obserwujemy kampanię phishingową, w której przestępcy podszywają się pod BNP Paribas Bank Polska S.A. w celu dystrybucji złośliwego oprogramowania.

We wiadomości użytkownik otrzymuje rzekome potwierdzenie zrealizowanego przelewu, które odebrać może klikając w osadzony link.

Kliknięcie w link powoduje pobranie pliku bnp_paribas,pdf.7z z zewnętrznego webserwisu.
Archiwum po rozpakowaniu zawiera skrypt VBS. Uruchomienie skryptu prowadzi do rozpoczęcia łańcucha infekcji:
1. Uruchamiany jest zakodowany PowerShell z pliku .bat.
2. Za pomocą IEX (Invoke Expression) pobierany jest drugi skrypt PowerShell do wyłączenia modułu antymalware AMSI.
3. Skrypt odszyfrowuje kod malware kluczem AES-256 (CBC) z pliku .bat.
4. Następnie używa Reflection.Assembly.Load do załadowania Remcos RAT w pamięci.

Po uruchomieniu Remcos.RAT dodaje się do aplikacji uruchamianych wraz z restartem systemu:

C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\StartupScript_216d4594.cmd

Zapisuje klucz licencji do rejestru (Remcos operuje w płatnym modelu Malware-as-a-Service) w ścieżce:

HKEY_CURRENT_USER\SOFTWARE\RMC-J4I3IV

Po czym rozpoczyna proces przeszukiwania aplikacji i systemu w celu pozyskania zapisanych na urządzeniu poświadczeń, kluczy sesji, ciasteczek czy zrzutów ekranu. Wykradzione dane są zapisywane w katalogu:

C:\ProgramData\remcos\logs.dat

A plik przekazywany jest do serwera command and control:

abokirem[.]duckdns[.]org:56379

Remcos.RAT to jedno z najbardziej powszechnych zagrożeń wykorzystywanych przez przestępców do kradzieży waszych danych. Uważajcie.

Komunikat dotyczący plików cookies

Ta witryna używa plików cookies (małych plików tekstowych, przechowywanych na Twoim urządzeniu). Są one stosowane dla zapewnienia prawidłowego działania strony oraz do zbierania informacji o Twoich preferencjach i nawykach użytkowania witryny.

Pliki cookies niezbędne do działania strony używamy do zapewnienia podstawowych funkcji, takich jak logowanie oraz zapewnienie bezpieczeństwa witrynie. Ich wykorzystanie nie wymaga Twojej zgody.

Pliki cookies funkcyjne. Pozwalają nam zbierać informacje na temat zalogowanych sesji oraz przechowywać dane wpisane przez Ciebie w formularzach znajdujących się na stronie takich jak: czas trwania zalogowanej sesji , nazwę użytkownika.

Pozostałe kategorie wykorzystywania plików cookies, które wymagają Twojej zgody na używanie

Pliki cookies statystyczne/analityczne. Pozwalają nam zbierać anonimowe informacje o ruchu na stronie (liczba odwiedzin, źródło ruchu i czas spędzony na witrynie). Te dane pomagają nam zrozumieć, jak nasi użytkownicy korzystają z witryny i poprawiają jej działanie.

Możesz zmienić swoje preferencje dotyczące plików cookies w każdej chwili. W celu zarządzania plikami cookies lub wycofania zgody na ich używanie, prosimy skorzystać z ustawień przeglądarki internetowej.