Недавняя атака операторов вымогательского ПО DarkSide на Colonial Pipeline вдохновила злоумышленников на создание новой фишинговой приманки, обманом заставляющей жертв загрузить вредоносные файлы. Электронные письма замаскированы под срочные уведомления о загрузке и установке обновления системы, которое якобы должно защитить от новейших видов программ-вымогателей. Исследователи в области кибербезопасности из INKY проанализировали вредоносную кампанию, в рамках которой хакеры пытались скомпрометировать компьютерные системы с помощью инструмента Cobalt Strike. В поддельных электронных письмах атака на Colonial Pipeline используется как пример разрушительных последствий, которые могут произойти с организацией. Получателей призывают установить обновление системы по внешней ссылке, чтобы система могла «обнаруживать и предотвращать новейшие разновидности программ-вымогателей». Также указан крайний срок для применения обновления, оказывающий еще большее давление на потенциальную жертву. Злоумышленники использовали домены, которые легко принять за легитимные (ms-sysupdate [.] Com и selectedpatch [.] Com). Ресурсы зарегистрированы в конце мая нынешнего года через Namecheap. Страницы загрузки были настроены с использованием логотипа и изображений целевой компании для большей правдоподобности.