Na skrzynki Polaków zaczęła spływać nowa fala fałszywych i złośliwych wiadomości. Tym razem, co jest pewną innowacją, przestępcy podszywają się pod PGE i doskonale wybrali termin wysyłki wiadomości — jest początek miesiąca, a dodatkowo stosują dynamicznie zmieniające się URL-e serwujące złośliwy plik, co zapewne ma utrudnić wyfiltrowanie kampanii przez systemy antyspamowe.
Dobrze podrobione wiadomości
Wiadomości są rozsyłane z różnych adresów e-mail, z opisem:
From: "PGE Biuro Obslugi Klienta"
To:
Subject: eFaktura za energie elektryczna XXXXXXXXXX
gdzie “X” oznacza dowolną cyfrę.
Linki w wiadomości mają następującą postać:
sparkles.ro has address 85.9.35.128
"http://jysproductions.com/wc1ipXhdUvY/X0xKG73H.php?id=E_MAIL&num=3D9184775672"
jysproductions.com has address 173.236.11.56
i kierują na różne URL-e (zmiana za każdym ponownym wejściem
pge-ebok34.biz has address 5.9.253.168
wymagające (i tym razem jest to weryfikowane) podania CAPTCHY. Dopiero po jej poprawnym podaniu pobiera się archiwum zip z rzekomą fakturą. Co ciekawe, atakujący nie są zainteresowani pewnymi przeglądarkami internetowymi i systemami operacyjnymi — po wejściu z nich widać następujący komunikat:
This web does support mobile/MAC browser. Please use PC browser to view the content.
A użytkownikom Windows pojawi się strona z oknem do wpisania kodu CAPTCHA. Po przepisaniu CAPTCHA, na komputer ofiary pobiera się plik PGE_eFaktura.zip, który zawiera plik PGE_eFaktura.js odpowiedzialny za instalację złośliwego oprogramowania.
Szczegóły próbki:
MD5 d4d74a9bcdeef11f883266e2c0317fe3
SHA1 fe1085fa5df307c2d2fc3eb91413e0b59e2642a0
PS. Przy okazji przypomnijmy, że fałszywe faktury mogą także trafić do was w postaci wydrukowanej. To już się dzieje. Pisaliśmy o tym 2 miesiące temu.
Aktualizacja 20:00
Jak informuje czytelnik “Niebezpiecznika”, Krzysztof:
skrypt szyfruje pliki na dysku oraz lokalizacjach sieciowych, zmienia rozszerzenie plików na .encrypted, w folderach tworzy plik .txt oraz .html HOW_TO_RESTORE_FILES.
Treść pliku txt:
===============================================================================
!!! mamy zaszyfrowane swoje pliki wirusem Crypt0L0cker !!!
===============================================================================Twoje ważne pliki (w tym na dyskach sieciowych, USB, etc): zdjęcia, filmy,
dokumenty, itp zostały zaszyfrowane za pomocą naszego wirusa Crypt0L0cker.
Jedynym sposobem, aby przywrócić pliki jest nam zapłacić. W przeciwnym wypadku,
pliki zostaną utracone.Aby odzyskać pliki trzeba zapłacić.
W celu przywrócenia plików otworzyć naszą stronę internetową
i postępuj zgodnie z instrukcjami.
Jeśli strona nie jest dostępna, wykonaj następujące czynności:
1. Pobierz i zainstaluj Tor-przeglądarkę z tego linku: https://www.torproject.org/download/download-easy.html.en
2. Po instalacji uruchom przeglądarkę i wpisać adres:
3. Postępuj zgodnie z instrukcjami na stronie internetowej.
źródło: Niebezpiecznik
Redaktorka Net Complex Blog