Кейлоггер Fauxpersky маскируется под Kaspersky Internet Security 2017

Кейлоггер Fauxpersky маскируется под Kaspersky Internet Security 2017

Кейлоггер Fauxpersky маскируется под Kaspersky Internet Security 2017

Недавно обнаруженный вредонос, похищающий личные данные пользователей, маскируется под антивирус Касперского и распространяется через USB-накопители. Об этом сообщает специализирующаяся на обнаружении угроз компания Cybereason.

Fauxpersky — имя нового зловреда, представляет он собой кейлоггер, написанный на AutoIT или AutoHotKey, простых инструментах для написания небольших программ, преимущественно предназначенных для автоматизирования задач в Windows. AutoHotKey, например, также можно использовать для написания кода, который будет отправлять различные нажатия клавиш другим приложениям. Оба этих инструмента позволяют скомпилировать exe-файл с соответствующим кодом.

В зараженных Fauxpersky системах эксперты обнаружили четыре вредоносных файла, каждый из которых маскируется под имя системного файла Windows: Explorers.exe, Spoolsvc.exe, Svhost.exe и Taskhosts.exe. После первого запуска вредоносная программа собирает данные об имеющихся на компьютере дисках, на которые впоследствии копирует тело зловреда. Это позволяет Fauxpersky заразить все подключенные съемные диски.

Помимо этого, Fauxpersky переименовывает внешние диски в соответствии с собственной схемой. Таким образом, новое имя диска будет состоять из его исходного имени, размера и строки «(Secured by Kaspersky Internet Security 2017)». Вредоносная программа также создает файл autorun.inf, который способствует запуску пакетного файла (batch file).

Файл Explorers.exe содержит функцию CheckRPath(), предназначенную для проверки подключенных дисков на наличие вредоносных файлов, также эта функция создает эти файлы в случаи их отсутствия. Вредоносная программа устанавливает файлам атрибуты System и Hidden, параллельно создавая необходимые каталоги с параметрами Read-Only, System и Hidden.

Исходный каталог, в котором хранятся все файлы Fauxpersky, называется Kaspersky Internet Security 2017, текстовый файл в этом каталоге оповещает пользователей о том, что необходимо отключить установленный антивирус. В этом файле также содержится список всех антивирусных инструментов, «несовместимых с Kaspersky Internet Security 2017». Уморительно, что в этом списке также присутствует Kaspersky Internet Security.

За возможности кейлоггера ответственен файл Svhost.exe, он мониторит текущее открытое окно с помощью функций AutoHotKey WinGetActiveTitle() и input(), таким образом отслеживаются нажатия клавиш пользователем. Все нажатия клавиш записываются в файл Log.txt, который находится по пути %APPDATA%\Kaspersky Internet Security 2017.

Для более плотного укоренения в системе вредоносная программа изменяет рабочий каталог на %APPDATA% и создает папку Kaspersky Internet Security 2017. Также зловред проверяет на месте ли все необходимые файлы и копирует их, если это не так.

Следующий вредоносный файл — Spoolsvc.exe — изменяет значения ключей реестра, чтобы система не отображала скрытые файлы, в этом есть смысл, так как Fauxpersky устанавливает своим файлам атрибут System. Затем он проверяет, работает ли explorers.exe, другой файл связки, и запускает его, если он неактивен.

Кейлоггер также создает для своих файлов ярлыки в папке автозапуска, обеспечивая себе выполнение при каждой загрузке ОС. Интересно, что для передачи полученных данных вредонос использует форму Google, что избавляет от необходимости поддерживать анонимный командный сервер.

«Это очень незамысловатый вредонос, авторы которого поленились даже изменить такие вещи, как иконку AutoHotKey. Однако Fauxpersky может быть крайне эффективен для заражения USB-накопителей», — отмечают в Cybereason.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru