Банковский троян Ursnif выбрал главной целью Японию

Банковский троян Ursnif выбрал главной целью Японию

Банковский троян Ursnif выбрал главной целью Японию

По данным IBM X-Force, Ursnif, также известный как Gozi, в 2017 году сохранил свое превосходство среди банковских троянов. В прошлом году этот вредонос навел массу шума в финансовом секторе.

Эксперты отмечают, что одной из главных целей Ursnif являются японские банки, которые часто подвергались атакам в конце третьего квартала. Более того, злоумышленники продолжают рассылать вредоносные письма такими же темпами и в четвертом квартале.

Ранее Urnsif также атаковал Австралию, Европу и Америку, но исследователи IBM X-Force отметили, что со временем фокус сместился в сторону Японии, которую хакеры стали атаковать гораздо активнее, используя при этом новые техники проникновения и защиты от обнаружения.

Исследование образцов этого банковского трояна показывает, что преступники, стоящие за ним, нацелены не только на банки, но также и на учетные данные.

«Помимо банков, Ursnif ориентирован на учетные данные от облачных хранилищ, локальных веб-сайтов, сайтов электронной коммерции и криптовалютных обменных платформ, принадлежащие пользователям», - говорит Лимор Кесем (Limor Kessem), советник по вопросам безопасности IBM и автор упомянутого отчета.

В текущих вредоносных кампаниях Ursnif используются электронные письма, содержащие вредоносные вложения, которые якобы пришли от финансовых структур Японии. Еще один вариант таких писем содержит HTML-ссылку, по которой загружается ZIP-файл, содержащий JavaScript. Скрипт запускает Power Shell, который выполняет пейлоад Ursnif.

В атаках также примечательно использование сети Tor для скрытия коммуникаций с командным центром.

По словам IBM X-Force, Ursnif является одним из самых мощных банковских троянов, действующих в Японии за последние пять лет.

Кроме того, как мы писали ранее, банковский троян Ursnif обзавелся возможностью детектирования песочницы.

Десятки WordPress-плагинов оказались с бэкдором после смены владельца

У владельцев сайтов на WordPress новый повод проверить список установленных плагинов. Сразу десятки расширений оказались отключены после того, как в них нашли бэкдор, через который на сайты могла подгружаться вредоносная нагрузка.

По данным основателя Anchor Hosting Остина Гиндера, проблема затронула плагины разработчика Essential Plugin.

После смены владельца в исходный код этих расширений добавили скрытый вредоносный механизм. Несколько месяцев он никак себя не проявлял, а в начале апреля 2026 года активировался и начал использовать сайты с установленными плагинами для распространения вредоносного кода.

Масштаб истории неприятный. На сайте Essential Plugin говорится о 400 тысячах установок и более 15 тысячах клиентов, а данные каталога WordPress указывают, что затронутые плагины использовались как минимум на десятках тысяч активных сайтов. При этом WordPress уже пометил их как «permanent closure», то есть расширения убраны из каталога окончательно.

 

Особенно тревожно здесь то, что атака выглядела как классическая компрометация цепочки поставок. Пользователь ставит вроде бы привычный и рабочий плагин, а проблема появляется уже после того, как его купил новый владелец и изменил код. Гиндер отдельно обращает внимание, что WordPress не уведомляет администраторов сайтов о смене владельца плагина.

По данным The Next Web и Anchor Hosting, речь шла примерно о 30+ плагинах, а вредоносный код был внедрён ещё в августе 2025 года. Активировался он только спустя около восьми месяцев.

RSS: Новости на портале Anti-Malware.ru