30.04.2021 | Разработчик Passwordstate предупредил о фишинговых атаках с целью распространения вредоноса Moserpass |
В минувшие выходные SecurityLab писал об атаке на корпоративный менеджер паролей Passwordstate, в рамках которой злоумышленники скомпрометировали механизм обновления ПО и использовали его для установки вредоносной программы Moserpass. Согласно новому сообщению разработчика Passwordstate, злоумышленники запустили фишинговую кампанию, воспользовавшись тем, что некоторые пользователи разместили в социальных сетях копии электронных писем, разосланных Click Studios. В рамках атак злоумышленники рассылают фишинговые письма, имитирующие сообщения Click Studios, с целью заразить системы пользователей новым вариантом Moserpass. «Фишинговая атака просит пользователя загрузить модифицированный хотфикс Moserware.zip из CDN-сети, неподконтрольной Click Studios. Сейчас эта сеть отключена. Анализ показывает, что файл содержит модифицированную версию вредоносной библиотеки Moserware.SecretSplitter.dll, использующей альтернативный сайт для загрузки полезной нагрузки […] Предполагается, что злоумышленник мониторит социальные медиа с целью поиска информации о компрометации и эксплоите», - указывается в предупреждении Click Studios. Moserpass представляет собой программу для сбора информации из базы данных Passwordstate, включая имя компьютера, имя пользователя, название домена, сведения о текущих процессах, статусе, адресе прокси Passwordstate, URL, паролях и пр. По данным Click Studios, фишинговая компания затронула только небольшое число пользователей. Компания рекомендует пользователя, загрузившим обновление в период с 20 по 22 апреля сбросить все пароли, хранящиеся в менеджере. |
Проверить безопасность сайта