Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT
Vesti, 22.04.2025, 10:30 AM
Lažni imejlovi sa Booking.com upućeni hotelskom osoblju kriju malver AsyncRAT. Početkom meseca, istraživači MalwareBytes-a upozorili su na ove napade, a sada su se pojavili novi detalji o ovoj phishing kampanji koja cilja na zaposlene u hotelima. Njima se šalju lažni imejlovi Booking.com-a, koji navode žrtve da naprave pogrešan korak i zaraze hotelske mreže trojancem AsyncRAT.
Napad počinje porukom koja izgleda kao da dolazi sa Booking.com. U imejlu se tvrdi da je gost ostavio važne lične stvari i poziva se menadžer hotela da klikne na dugme sa oznakom „Prikaži informacije o gostima“. Imejl je napisan tako da situacija izgleda hitno. Klik na link žrtvu vodi na sajt sličan Booking.com koji se nalazi na adresi booking.partlet-id739847.com. Stranica prikazuje CAPTCHA test tražeći od posetioca da potvrdi da nije bot.
Nakon označavanja polja, žrtvi se prikazuje nešto mnogo sumnjivije - niz instrukcija koje joj govore da pritisne WIN + R (da otvori dijalog Windows Run), a zatim CTRL + V + Enter. Na ovaj način se clipboard koristi za isporuku i izvršenje skrivene komande.
Analiza malvera isporučenog u ovoj prevari otkrila je da je u pitanju AsyncRAT, trojanac za daljinski pristup. Ovaj malver je u cirkulaciji od druge polovine 2019. godine. Stekao je veliku popularnost među sajber kriminalcima zbog svojih veoma prilagodljivih funkcija otvorenog koda.
AsyncRAT može mnogo toga, a između ostalog, on evidentira pritisak na tastere, može da pristupi fajlovima i ukrade podatke, instalira dodatne malvere i omogući napadačima stalnu kontrolu nad zaraženim sistemima.
AsyncRAT se često koristio u sajber napadima u poslednjih nekoliko godina. U maju 2021., Microsoft je upozorio da se AsyncRAT koristi za napade na vazduhoplovne i turističke organizacije. U novembru 2021. istraživači bezbednosti su otkrili da se isporučuje zajedno sa drugim malverima zbog krađe kriptovalute. U junu 2023., kompanija za sajber bezbednost eSentire prijavila je novu varijantu pod nazivom DcRAT, koja je ugrađena u sadržaj koji se odnosi na OnlyFans, kao rebrendiranu verziju AsyncRAT-a. Zatim je u januaru 2024. primećeno da se malver koristi za napade na kritičnu infrastrukturu u Sjedinjenim Državama.
Malver se pokreće preko MSBuild.exe, legitimnog Windows programa, što mu pomaže da izbegne neke antivirusne alate. Instalira se u %AppData% i komunicira sa serverom za komandu i kontrolu na 185.39.17.70 preko porta 8848.
Po čemu je ova phishing prevara posebna? Za razliku od uobičajenih phishing kampanja koje imaju za cilj krađu lozinki, ova ide korak dalje. Žrtva se navodi da sama pokrene malver, što je pametan način da se zaobiđu bezbednosna ograničenja i izbegne pokretanje preuzimanja.
Ako uspeju, napadači bi mogli da dobiju potpuni daljinski pristup hotelskim sistemima, dovodeći u opasnost podatke o klijentima, informacije o rezervacijama i plaćanjima.
Foto: Pixabay | Pexels.com
Izdvojeno
Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere
Istraživači iz kompanije Acronis upozoravaju na novu kampanju koja kombinuje ClickFix trikove i lažne porno sajtove kako bi prevarila korisnike da ... Dalje
Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver
Istraživač Danijel B. iz britanskog NHS-a, otkrio je kampanju koja je počela pre oko mesec dana na domenu groupewadesecurity[.]com. Kada žrtva otv... Dalje
Matrix Push C2: lažne notifikacije veb pregledača vode do malvera
Istraživači iz BlackFrog-a otkrili su novu komandno-kontrolnu infrastrukturu nazvanu Matrix Push C2, koja koristi legitimnu funkciju web pregledača... Dalje
WhatsApp propust otkrio 3,5 milijardi brojeva korisnika širom sveta
WhatsApp ima još jedan problem sa privatnošću - ovog puta zbog dizajna aplikacije. Kada je tim istraživača sa Univerziteta u Beču testirao funk... Dalje
Google objavio hitnu zakrpu za ranjivost u Chrome-u koja se koristi u napadima
Google je objavio hitnu bezbednosnu zakrpu za Chrome na računarima, nakon što je otkriveno da se jedna od ranjivosti verovatno već aktivno zloupotr... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





