Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Kampania phishingowa rosyjskich służb, próbująca zainfekować placówki dyplomatyczne w Kijowie. W tle ogłoszenie polskiego dyplomaty sprzedającego BMW.

12 lipca 2023, 17:10 | W biegu | 1 komentarz

Badacze z PaloAlto Unit42 opisują następującą kampanię:

1. Na początek „jeden z polskich dyplomatów pracujących w MSZ” przesłał do różnych ambasad propozycję sprzedaży swojego samochodu w Kijowie (plik: BMW 5 for sale in Kyiv – 2023.docx).

Plik zawierał prawdziwe ogłoszenie, bez żadnego malware.

2. W międzyczasie w pewien sposób (nie jest jasne jak) rosyjskie służby pozyskały wiadomość, skopiowały ją wprowadzając pewną zmianę. Chodzi tutaj o link, kierujący do „większej liczby zdjęć samochodu” (wykorzystano tutaj m.in. domenę t[.]ly):

Źródło: Paloalto Unit42

Jeśli ktoś pobrał zdjęcia to jeszcze nic się nie działo, ale po kliknięciu w zdjęcie… okazywało się, że jest ono plikiem .lnk – co umożliwiało sprawne uruchomienie malware.

Źródło: Paloalto Unit42

Uwaga dla mniej wprawnych czytelników – warto zerknąć na kolumnę Type powyżej (widać, że dany plik nie jest plikiem graficznym tylko „skrótem”). Dodatkowo jeśli nie skonfigurujemy w Windows wyświetlania „Rozszerzeń nazw plików” – to prawdziwe rozszerzenia są ukryte, jak na zrzucie powyżej.

3. Badacze wskazują, że emaile ze zmodyfikowanym ogłoszeniem wysłano do co najmniej 22 kijowskich placówek dyplomatycznych różnych krajów.

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Damazy

    Widać, że to oszustwo… jak na dłoni. BMW nie oznacza swoich silników skrótem „TDI” (;

    Odpowiedz

Odpowiedz