Бесплатно Экспресс-аудит сайта:

30.04.2021

Разработчик Passwordstate предупредил о фишинговых атаках с целью распространения вредоноса Moserpass

В минувшие выходные SecurityLab писал об атаке на корпоративный менеджер паролей Passwordstate, в рамках которой злоумышленники скомпрометировали механизм обновления ПО и использовали его для установки вредоносной программы Moserpass.

Согласно новому сообщению разработчика Passwordstate, злоумышленники запустили фишинговую кампанию, воспользовавшись тем, что некоторые пользователи разместили в социальных сетях копии электронных писем, разосланных Click Studios. В рамках атак злоумышленники рассылают фишинговые письма, имитирующие сообщения Click Studios, с целью заразить системы пользователей новым вариантом Moserpass.

«Фишинговая атака просит пользователя загрузить модифицированный хотфикс Moserware.zip из CDN-сети, неподконтрольной Click Studios. Сейчас эта сеть отключена. Анализ показывает, что файл содержит модифицированную версию вредоносной библиотеки Moserware.SecretSplitter.dll, использующей альтернативный сайт для загрузки полезной нагрузки […] Предполагается, что злоумышленник мониторит социальные медиа с целью поиска информации о компрометации и эксплоите», - указывается в предупреждении Click Studios.

Moserpass представляет собой программу для сбора информации из базы данных Passwordstate, включая имя компьютера, имя пользователя, название домена, сведения о текущих процессах, статусе, адресе прокси Passwordstate, URL, паролях и пр.

По данным Click Studios, фишинговая компания затронула только небольшое число пользователей. Компания рекомендует пользователя, загрузившим обновление в период с 20 по 22 апреля сбросить все пароли, хранящиеся в менеджере.