Банковский троян Zeus теперь подменяет поисковую выдачу Google

Банковский троян Zeus теперь подменяет поисковую выдачу Google

Банковский троян Zeus теперь подменяет поисковую выдачу Google

Исследователи Cisco Talos проанализировали образец банковского трояна Zeus Panda, отличительной чертой которого является использование SEO для внедрения своих злонамеренных ссылок в поисковую выдачу по ключевым словам, связанным с банковским сектором.

Эксперты отмечают, что это довольно необычный механизм распространения вредоносной программы, позволяющий киберпреступникам быстро получить учетные данные, информацию о банковских услугах и кредитных карточках пользователей.

«Это еще один пример того, как злоумышленники регулярно совершенствуют свои методы. В этих условиях организациям и обычным пользователям крайне важно быть в курсе таких вредоносных техник, чтобы обеспечить надлежащую защиту», - пишет Cisco.

Первоначальный вектор, используемый злоумышленниками в этой кампании, опирается на определенный набор ключевых слов, которые, предположительно, будут задействованы потенциальными целями. Благодаря уязвимым веб-серверам, киберпреступники смогли обеспечить выдачу своих ссылок на довольно высоких позициях в таких поисковиках, как Google. Это увеличивает риск того, что потенциальные жертвы перейдут по таким ссылкам.

На скриншоте ниже приведен пример ключевых слов, которые взяли в оборот злоумышленники:

В большинстве случаев злоумышленникам удавалось отображать свои ссылки несколько раз на одной странице. Образец вредоносных результатов, возвращаемых Google, приведен на рисунке ниже:

Используя скомпрометированные бизнес-сайты, получившие положительные рейтинги, киберпреступники смогли сделать свои ссылки в поисковой выдаче легитимными.

Атакующие нацелились на многочисленные группы ключевых слов, большинство из которых были привязаны к банковской или финансовой информации. Вот некоторые примеры:

  • "nordea sweden bank account number"
  • "al rajhi bank working hours during ramadan"
  • "how many digits in karur vysya bank account number"
  • "free online books for bank clerk exam"
  • "how to cancel a cheque commonwealth bank"
  • "salary slip format in excel with formula free download"
  • "bank of baroda account balance check"
  • "bank guarantee format mt760"
  • "free online books for bank clerk exam"
  • "sbi bank recurring deposit form"
  • "axis bank mobile banking download link"

По вредоносным ссылкам пользователей ожидает новая версия банковского трояна Zeus Panda, похищающего учетные данные. В этой версии хакеры улучшили защиту от обнаружения и оснастили вредоноса другими более совершенными функциями.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru