84% атак с помощью мобильных банковских троянцев нацелены на россиян

Согласно проведенному специалистами «Лаборатории Касперского» исследованию киберугроз, обнаруженных в третьем квартале, Россия возглавила рейтинг стран, пользователи которых подвергались наибольшему риску онлайн-заражений. При этом 33% всех веб-атак, заблокированных продуктами компании, проводились с использованием вредоносных веб-ресурсов, расположенных в США. Россия также стала лидером и в другом зачете – на нее было нацелено 84% атак с помощью мобильных банковских троянцев.

Среди положительных тенденций можно отметить уменьшение числа атак компьютеров финансовыми зловредами – этот показатель снизился на 25% по сравнению с предыдущим отчетным периодом. Первое место по количеству таких инцидентов продолжает занимать Бразилия, за ней – Россия и Германия.

 

География атак банковского вредоносного ПО, третий квартал 2014 года


Одновременно с уменьшением этого показателя наблюдается повышение интереса к денежным средствам владельцев мобильных устройств. Так, в третьем квартале эксперты «Лаборатории Касперского» обнаружили свыше 7 тысяч новых мобильных банковских троянцев – это приблизительно в 3,5 раза больше, чем в во втором. Растет и количество атакованных стран: если в прошлом квартале инциденты были зафиксированы в 31 стране, то в этом – в 70.

Что касается атак через уязвимости, 47% попыток использования «дыр» в безопасности пришлось на эксплойты для браузеров – в первую очередь Internet Explorer, эксплойт для которого присутствует почти в каждом эксплойт-паке. Второе место занимают Java-уязвимости – их доля составила 28%.

«Атаки компьютеров с помощью богатого арсенала вредоносных программ очень частое явление, однако мы призываем пользователей обратить внимание на относительно новый тренд среди злоумышленников – заражение мобильных устройств банковскими троянцами, темп роста числа которых постоянно увеличивается. Со своей стороны, мы рекомендуем использовать надежное комплексное защитное решение класса InternetSecurity для всех устройств, которое позволит не идти на компромисс в вопросе безопасности и обеспечит высокий уровень защиты всем девайсам пользователя – как стационарным, так и мобильным», – комментирует Виктор Чебышев, руководитель группы исследования угроз для мобильных платформ «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru