Счета PayPal используются для распространения банковского трояна

Счета PayPal используются для распространения банковского трояна

Счета PayPal используются для распространения банковского трояна

Исследователи Proofpoint предупреждают, что киберпреступники используют взломанные счета PayPal, чтобы рассылать спам, содержащий ссылку на банковский троян Chthonic. Злоумышленники использовали услугу PayPal «request money». Таким образом, пользователи получали на email письмо с темой «You’ve got a money request», которое не вызывало никаких подозрений, так как было отправлено PayPal.

По словам Proofpoint, вряд ли эти письма попадут в спам-фильтры, так как по факту они не были подделаны. Было замечено, что письма свободно доходят до ящиков Gmail. Исследователи не уверены, автоматизирован ли процесс рассылки спама или же он выполняется вручную.

Само письмо содержит информацию о том, что на счет пользователя был сделан перевод в размере $100, и что эти деньги должны быть возвращены. В письме также содержится короткая Goo.gl ссылка, ведущая на скриншот, на котором описаны детали ошибочной транзакции. Мошенники используют социальную инженерию, чтобы заставить пользователя перейти по ссылке.

«Функция запроса денег в PayPal позволяет также добавлять заметки вместе с запросом, так злоумышленник добавляет вредоносную ссылку. Пользователь может попасться на социальную инженерию и потерять $100, может перейти по вредоносной ссылке и заразить компьютер вредоносной программой, а могут сработать оба варианта» - отмечает Proofpoint.

Короткая Goo.gl-ссылка в письме перенаправляет пользователя на katyaflash[.]com/pp.php, далее на компьютер жертвы загружается обфусцированный JavaScript –файл под именем paypalTransactionDetails.jpeg.js. Если пользователь запускает этот .js-файл, на его компьютер загружается уже исполняемый файл из wasingo[.]info/2/flash.exe.

Этот исполняемый файл является банковским трояном Chthonic, еще одним вариантом печально известного вредоноса Zeus. Образец Chthonic, использующийся в этом примере подключается к командному центру kingstonevikte[.]com. Кроме того, оказалось, что вредонос дополнительно загружает на компьютер жертвы ранее неописанную вредоносную программу «AZORult».

Специалисты подчеркивают, что масштабы этой вредоносной кампании относительно небольшие, вредоносная ссылка была нажата только пару десятков раз на момент доклада Proofpoint. Исследователи также уведомили PayPal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky NGFW внесён в реестр программно-аппаратных комплексов Минцифры

Межсетевой экран нового поколения Kaspersky NGFW официально зарегистрирован в реестре программно-аппаратных комплексов Минцифры. Запись № 29350 от 20 августа 2025 года включает все четыре аппаратные модели — KX-100, KX-400, KX-1000 и KX-3500.

О регистрации объявили на форуме Kazan Digital Week 2025.

Линейка KX (Kaspersky Extension) — это российские сетевые платформы, на которых работает решение NGFW. Помимо «железа», существует и виртуальная версия — vKX.

Продукты рассчитаны на разные масштабы инфраструктуры: от небольших офисов до крупных компаний.

Регистрация в реестре подтверждает, что платформы имеют российское происхождение и соответствуют требованиям регулятора. Сейчас Kaspersky NGFW также проходит сертификацию ФСТЭК и регистрацию в реестре Минпромторга.

Напомним, на Kazan Digital Week 2025 «Лаборатория Касперского» и Kraftway представили новый рабочий прототип шлюза безопасности. Его ключевая особенность — использование российской электронной компонентной базы, чего не было в предыдущей версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru