Кажется, я пишу это минимум раз, а то и два в неделю: Разработчикам и хакерам постоянно приходится превосходить друг друга. Разработчики решают одну проблему; хакеры победили это. Разработчики снова решают эту проблему, а хакеры снова ее обыгрывают. И так по кругу. Фишинговая кампания LinkedIn — новейшая угроза.
Хакеры взломали LinkedIn
Кажется, больше нет ничего запретного. После года пандемии, когда безработица достигла рекордного уровня, хакеры теперь атакуют почтовые ящики людей, которые просто пытаются найти работу. Это воплощение удара ногой, когда он упал.
Фирма кибербезопасности eSentire выпустила предупреждение о хакерской группе, которая запустила целевую фишинговую кампанию в LinkedIn.
Поддельные предложения о работе приводят к появлению трояна-бэкдора. Это дает хакерам контроль над компьютерами и данными пользователей. Они не только остались безработными, но и теряют все, что связано с их компьютерами. Во время пандемии это для них спасательный круг.
Отделу реагирования на угрозы (TRU) eSentire удалось выяснить, как работала фишинговая кампания LinkedIn. Пользователь социальной сети мог получить по электронной почте вредоносный zip-файл с предложением вакансии, соответствующей его профилю в LinkedIn.
Как только пользователь открывал zip-файл, запускался бэкдор more_eggs. Он мог загрузить еще больше вредоносных плагинов, предоставив хакерам доступ к компьютеру пользователя. Затем бэкдор был продан другим хакерам, что привело к появлению всевозможных вредоносных программ.
«Что особенно беспокоит в деятельности more_eggs, так это то, что у нее есть три элемента, которые делают ее серьезной угрозой для бизнеса и бизнес-профессионалов», — сказал старший директор Роб МакЛеод из TRU.
Эти три элемента:
- Запускается в Windows, чтобы снизить вероятность обнаружения антивирусом.
- Желаемая работа пользователя в электронной почте увеличивает вероятность открытия вредоносного zip-файла.
- Безработные во время пандемии находятся в еще большем отчаянии.
Исследователи также отметили скрытность фишинговой кампании LinkedIn. Хакеры осуществили это, «злоупотребляя законными процессами Windows», которые она передает через файлы сценариев. Поскольку он использует вредоносное ПО как услугу (Maas), он «кажется редким и избирательным по сравнению с типичными сетями распространения вредоносного спама».
Кто такие хакеры?
На момент написания статьи исследователи не идентифицировали хакеров. Тем не менее, им удалось установить, что известные хакеры – FIN6, Cobalt Group и Evilnum – были покровителями Мааса.
Также неизвестно, какова конечная цель фишинговой кампании LinkedIn, но она похожа на две ранние фишинговые кампании.
«Что мы точно знаем, так это то, что эта текущая деятельность отражает пугающе похожую кампанию, о которой сообщалось в феврале 2019 года, в которой были атакованы американские розничные, развлекательные и фармацевтические компании, предлагающие онлайн-покупки», — поясняется в предупреждении eSentire.п>
«Злоумышленники преследовали сотрудников этих компаний, предлагая им фальшивые предложения о работе, умело используя в общении с сотрудниками название должности, указанное в их профилях LinkedIn. Как и в текущем инциденте, они также использовали вредоносные вложения к электронной почте, и если цель нажимала на вложение, на нее нападал more_eggs».
Независимо от того, активно ли вы ищете работу в LinkedIn, будьте предупреждены об этой фишинговой кампании и будьте бдительны, открывая электронные письма о трудоустройстве от неизвестных отправителей.
Читайте дальше, чтобы узнать о лазейке в LinkedIn, которая позволяла пользователям публиковать поддельные вакансии на любой странице.