Операторы вредоноса Dridex рассылают жертвам письма с уведомлениями об увольнении

Операторы вредоноса Dridex рассылают жертвам письма с уведомлениями об увольнении

Издание Bleeping Computer сообщает, что ИБ-специалист, известный как TheAnalyst, заметил новую фишинговую кампанию банкера Dridex, где письма-приманки замаскированы под сообщения об увольнении сотрудников, пишет Хакер.

Напомню, что банковский троян Dridex известен ИБ-специалистам с 2014 года и до сих пор является одной из наиболее сложных вредоносных программ в своей категории. Разработка малвари продолжается по сей день: регулярно появляются новые версии трояна, а периодически выходят и крупные обновления.

Малварь распространяется через вредоносные письма. Хотя изначально она создавалась для кражи учетных данных от онлайн-банкингов, со временем разработчики усовершенствовали ее код, добавив различные модули, которые могут устанавливать другие полезные нагрузки,  предоставлять злоумышленникам удаленный доступ к системе или распространять угрозу на другие устройства в сети.

Считается, что Dridex был создан хакерской группой Evil Corp, которая также стоит за шифровальщиками BitPaymer, DoppelPaymer, а также WastedLocker и Grief. Поэтому заражение Dridex зачастую влечет за собой вымогательские атаки на скомпрометированные сети.

Журналисты пишут, что в последние недели один из «партнеров»  Dridex проводил вредоносные кампании, в ходе которых троллил исследователей через email-адреса и имена вредоносных файлов, которые преимущественно состояли из расистских и антисемитских оскорблений.

Теперь Dridex вновь глумится над своими жертвами, но немного иначе: на этот раз людям приходят фальшивые письма с уведомлением об увольнении. В посланиях получателю сообщают, что его трудоустройство закончится 24 декабря 2021 года и что «это решение необратимо».

К письмам прилагается защищенный паролем документ Excel с именем TermLetter.xls, который якобы содержит информацию о причинах увольнения, а также пароль, необходимый для открытия документа. Если жертва открывает документ и вводит пароль, отображается размытая «форма», а пользователю сообщают, что он должен «активировать контент», чтобы просмотреть его должным образом.

Если жертва соглашается и «активирует контент», появляется всплывающее окно: «С Рождеством, дорогие сотрудники!». Вместе с этим выполняются вредоносные макросы, которые создают и запускают вредоносный HTA-файл, сохраняемый в папке C:\ProgramData. Этот файл HTA со случайным именем выдает себя за RTF и содержит вредоносный VBScript, который загружает Dridex из Discord для заражения устройства (в качестве дополнительной «шутки» файл, загружаемый из Discord, называется jesusismyfriend.bin), при этом желая жертве счастливого Рождества.

После запуска Dridex, как обычно, начнет установку дополнительной малвари, осуществляет кражу учетных данных и прочие вредоносные действия.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.