Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT
Vesti, 22.04.2025, 10:30 AM
Lažni imejlovi sa Booking.com upućeni hotelskom osoblju kriju malver AsyncRAT. Početkom meseca, istraživači MalwareBytes-a upozorili su na ove napade, a sada su se pojavili novi detalji o ovoj phishing kampanji koja cilja na zaposlene u hotelima. Njima se šalju lažni imejlovi Booking.com-a, koji navode žrtve da naprave pogrešan korak i zaraze hotelske mreže trojancem AsyncRAT.
Napad počinje porukom koja izgleda kao da dolazi sa Booking.com. U imejlu se tvrdi da je gost ostavio važne lične stvari i poziva se menadžer hotela da klikne na dugme sa oznakom „Prikaži informacije o gostima“. Imejl je napisan tako da situacija izgleda hitno. Klik na link žrtvu vodi na sajt sličan Booking.com koji se nalazi na adresi booking.partlet-id739847.com. Stranica prikazuje CAPTCHA test tražeći od posetioca da potvrdi da nije bot.
Nakon označavanja polja, žrtvi se prikazuje nešto mnogo sumnjivije - niz instrukcija koje joj govore da pritisne WIN + R (da otvori dijalog Windows Run), a zatim CTRL + V + Enter. Na ovaj način se clipboard koristi za isporuku i izvršenje skrivene komande.
Analiza malvera isporučenog u ovoj prevari otkrila je da je u pitanju AsyncRAT, trojanac za daljinski pristup. Ovaj malver je u cirkulaciji od druge polovine 2019. godine. Stekao je veliku popularnost među sajber kriminalcima zbog svojih veoma prilagodljivih funkcija otvorenog koda.
AsyncRAT može mnogo toga, a između ostalog, on evidentira pritisak na tastere, može da pristupi fajlovima i ukrade podatke, instalira dodatne malvere i omogući napadačima stalnu kontrolu nad zaraženim sistemima.
AsyncRAT se često koristio u sajber napadima u poslednjih nekoliko godina. U maju 2021., Microsoft je upozorio da se AsyncRAT koristi za napade na vazduhoplovne i turističke organizacije. U novembru 2021. istraživači bezbednosti su otkrili da se isporučuje zajedno sa drugim malverima zbog krađe kriptovalute. U junu 2023., kompanija za sajber bezbednost eSentire prijavila je novu varijantu pod nazivom DcRAT, koja je ugrađena u sadržaj koji se odnosi na OnlyFans, kao rebrendiranu verziju AsyncRAT-a. Zatim je u januaru 2024. primećeno da se malver koristi za napade na kritičnu infrastrukturu u Sjedinjenim Državama.
Malver se pokreće preko MSBuild.exe, legitimnog Windows programa, što mu pomaže da izbegne neke antivirusne alate. Instalira se u %AppData% i komunicira sa serverom za komandu i kontrolu na 185.39.17.70 preko porta 8848.
Po čemu je ova phishing prevara posebna? Za razliku od uobičajenih phishing kampanja koje imaju za cilj krađu lozinki, ova ide korak dalje. Žrtva se navodi da sama pokrene malver, što je pametan način da se zaobiđu bezbednosna ograničenja i izbegne pokretanje preuzimanja.
Ako uspeju, napadači bi mogli da dobiju potpuni daljinski pristup hotelskim sistemima, dovodeći u opasnost podatke o klijentima, informacije o rezervacijama i plaćanjima.
Foto: Pixabay | Pexels.com
Izdvojeno
Nomani prevara: lažni oglasi na mrežama obećavaju brzu zaradu
Lažna investiciona prevara poznata kao Nomani zabeležila je rast od 62%, pokazali su novi podaci kompanije ESET, dok su se kampanje za distribuciju ... Dalje
Pornhub upozorio korisnike na ucene nakon curenja podataka
Pornhub je upozorio korisnike da bi mogli biti direktno kontaktirani od strane sajber kriminalaca nakon nedavnog bezbednosnog incidenta koji je pogodi... Dalje
Lažna PayPal obaveštenja navode korisnike da pozivaju prevarante
Sajber kriminalci pronašli su način da zloupotrebe PayPal-ov sistem za naplatu pretplata kako bi slali mejlove koji izgledaju kao da dolaze direktno... Dalje
Nova prevara: hakeri u vašem WhatsApp nalogu
Istraživači kompanije Gen Digital upozoravaju na novu prevaru u kojoj korisnici sami, nesvesno, dele svoje WhatsApp naloge sa hakerima, verujući da... Dalje
Budući AI modeli donose nove sajber rizike, upozorava OpenAI
OpenAI upozorava da bi buduće generacije velikih jezičkih modela mogle značajno da utiču na sajber bezbednost, povećavajući i napadačke i odbra... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





