Западным странам следует опасаться роста киберпреступности

Западным странам следует опасаться роста киберпреступности

Эксперты «Лаборатории Касперского» провели исследование информационных угроз наиболее актуальных для стран Западной Европы и Северной Америки. Анализ показал, что широкое проникновение Интернета и активное использование европейцами и американцами возможностей Сети способствует росту киберпреступности в этих регионах, а относительная защищенность пользователей и знание ими элементарной «сетевой гигиены» заставляет злоумышленников использовать новые технологии и методы социальной инженерии.

На сегодняшний день почти половина западных стран входит в ТОР 20 по количеству интернет-пользователей, причем для большинства их жителей Сеть уже давно является не только источником информации, но и площадкой для общения, совершения покупок и оплаты услуг. Кроме того, жители Европы и Америки традиционно хранят большую часть сбережений в банках и для проведения финансовых операций очень активно используют онлайн- или мобильный банкинг. Свою безопасность они, как правило, обеспечивают использованием лицензионного ПО, встроенных средств защиты, а также наличием элементарных знаний в области безопасного поведения в Сети. В первом полугодии 2012 года более половины компьютеров (62,4%) в рассматриваемых регионах работали под ОС Windows 7, обладающей более совершенными защитными механизмами.

Однако относительная защищенность компьютеров в западных странах заставляет злоумышленников принимать контрмеры: создавать новые технологии и методы обмана пользователей. Пройдя необходимую «обкатку», они впоследствии применяются и в других регионах. Поскольку изначальной целью подавляющего большинства киберпреступников является извлечение выгоды, основными средствами ее достижения становятся троянские программы, используемые для кражи финансовой информации пользователей и вымогательства, а также различные мошеннические схемы с использованием лжеантивирусов, подмены поисковой выдачи, блокеров и т.д. При этом злоумышленники всегда принимают во внимание локальную специфику и менталитет жителей конкретных стран, в которых они действуют. Так, например, троянец Flashfake, который заражал компьютеры, работающие под управлением Mac OS X, распространялся в основном в странах Западной Европы и Северной Америки, где традиционно популярна продукция компании Apple.

«Киберпреступники наживаются на пользователях Западной Европы и Северной Америки в первую очередь с помощью кражи финансовой информации, за счет обмана пользователей и вымогательства денег, – комментирует Юрий Наместников, ведущий антивирусный эксперт «Лаборатории Касперского». – В этом регионе расположено большое количество компьютеров, зараженных ботами, которые собирают финансовые данные, распространяют лжеантивирусы и подменяют трафик пользователей. Цифры лишь подтверждают это: более 70% атак ботов Sinowal, более 40% атак ботов SpyEyes, собирающих финансовую информацию, и 67% случаев обнаружения лжеантивирусов в первом полугодии 2012 года пришлось на пользователей именно этих регионов. Однако с развитием системы онлайн-банкинга в России похожая ситуация неизбежно сложится и в нашей стране». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пиратские репаки разносят HijackLoader, обходя uBlock и защиту Windows

Киберисследователи зафиксировали новую кампанию с использованием HijackLoader — модульного загрузчика, который распространяется через сайты с пиратскими играми. На форумах такие ресурсы вроде Dodi Repacks часто называют «безопасными», особенно если использовать uBlock Origin, но на деле они становятся источником заражений, а блокировщики рекламы и SmartScreen от Microsoft тут не спасают.

Схема, по данным Trellix, выглядит так: пользователь кликает по ссылке на пиратскую игру, попадает на промежуточные домены вроде zovo[.]ink или downf[.]lol и скачивает архив с MEGA.

Внутри — цепочка из ZIP и 7z, где в итоге прячется вредоносный DLL, маскирующийся под легитимный компонент. Размер таких файлов специально делают большим, чтобы песочницы не могли загрузить их на проверку.

 

Дальше идёт многоуровневая техника обхода защиты: HijackLoader подменяет системные DLL, шифрует конфиги, проверяет, не запущен ли код в виртуалке или отладчике, и запускается только на «живых» машинах. Архитектура у него модульная — до 40 компонентов. Среди них, например, модуль для скрытой работы с API, обхода EDR и подмены системных вызовов.

Для закрепления на системе зловред создаёт ярлыки в автозагрузке, планировщики задач или BITS-трансферы, а иногда поднимает права через известные трюки с UAC. Дальше — внедрение в легитимные процессы вроде choice.exe или даже подписанные бинарники от Qihoo 360. При этом активно используются техники hollowing, отключение WOW64-редиректа, антиотладочные проверки по таймерам и «чистка» системных библиотек от хуков.

 

Цель у всего этого — развернуть полезную нагрузку, чаще всего воришки вроде LummaC2. В финале зловред расшифровывает полезный код и запускает его в процессе жертвы.

Важно, что кампания не ограничивается только игровыми торрентами. Исследователи нашли такие же вредоносные архивы даже по ссылкам из TIDAL-плейлистов и сторонних файловых хостингов. Это говорит о том, что злоумышленники активно эксплуатируют поисковые запросы вроде «crack» и «free download», заманивая пользователей на подменённые ресурсы.

HijackLoader продолжает развиваться: новые версии модулей усложняют анализ и улучшают обход защит. Ранее его уже связывали с семействами Remcos, Vidar и Redline Stealer.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru