Инфостилер BlackGuard, продаваемый в даркнете, привлёк внимание экспертов

Инфостилер BlackGuard, продаваемый в даркнете, привлёк внимание экспертов

Инфостилер BlackGuard, продаваемый в даркнете, привлёк внимание экспертов

Внимание исследователей в области кибербезопасности привлекла вредоносная программа BlackGuard, которую в последнее время распространяют на хакерских форумах. Пожизненная лицензия на зловред  стоит 700 долларов, а подписка обойдётся злоумышленникам в 200 долларов каждый месяц.

Согласно описанию, инфостилер способен красть конфиденциальную информацию из множества приложений, паковать её в ZIP-архив и отправлять на C2-сервер, находящийся под контролем злоумышленников.

Оплатившие подписку киберпреступники могут получить доступ к веб-панели BlackGuard и с её помощью просматривать логи. Все эти удобно структурированные сведения потом можно продать ещё кому-нибудь или использовать для развития атаки.

 

На BlackGuard наткнулись специалисты Zscaler, отметившие резкий рост интереса к этому зловреду после приостановления деятельности знаменитого Raccoon. BlackGuard, судя по всему, появился на русскоязычных форумах в январе 2022 года.

 

Список софта, из которого новый инфостилер может доставать данные, выглядит так:

  • Браузеры Chrome, Opera, Firefox, MapleStudio, Iridium, 7Star, CentBrowser, Chedot, Vivaldi, Kometa, Elements Browser, Epic Privacy Browser, uCozMedia, Coowon, liebao, QIP Surf, Orbitum, Comodo, Amigo, Torch, Comodo, 360Browser, Maxthon3, K-Melon, Sputnik, Nichrome, CocCoc, Uran, Chromodo, Edge, BraveSoftware — пароли, cookies, автозаполнение и история.
  • Расширения криптокошельков для браузеров: Binance, coin98, Phantom, Mobox, XinPay, Math10, Metamask, BitApp, Guildwallet, iconx, Sollet, Slope Wallet, Starcoin, Swash, Finnie, KEPLR, Crocobit, OXYGEN, Nifty, Liquality, Auvitas wallet, Math wallet, MTV wallet, Rabet wallet, Ronin wallet, Yoroi wallet, ZilPay wallet, Exodus, Terra Station, Jaxx.
  • Имейл-клиент Outlook.
  • Мессенджеры Telegram, Signal, Tox, Element, Pidgin, Discord.
  • Другой софт: NordVPN, OpenVPN, ProtonVpn, Totalcommander, Filezilla, WinSCP, Steam.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос Konfety для Android прячется в фейковых APK и скрывает код

Специалисты из Zimperium обнаружили новую версию Android-зловреда Konfety, который делает всё, чтобы остаться незамеченным. Он притворяется легитимными приложениями — копирует название, иконку и описание популярных программ из Google Play. Но после установки никакой пользы от него нет — только подставные уведомления, редиректы на сомнительные сайты и скрытая реклама.

Главная задача — заработать на показе скрытых рекламных блоков через CaramelAds SDK. Параллельно зловред собирает данные о системе, сети и установленных приложениях.

Само приложение после установки исчезает с экрана — его иконка и название скрываются. Внутри APK-файла зашит зашифрованный DEX-файл, который загружается уже во время работы. Это позволяет «на лету» подключать новые модули и расширять функциональность без переустановки.

Konfety пытается максимально затруднить анализ своего кода. Один из способов — искажённая структура ZIP-архива. APK-файл специально помечается как зашифрованный, хотя на самом деле не является таковым. Это вызывает ложные запросы пароля у исследователей и ломает инструменты анализа.

Кроме того, файл указывает нестандартный метод сжатия (BZIP), который не поддерживается популярными утилитами типа APKTool и JADX. В результате такие инструменты просто выдают ошибку.

Android при этом спокойно игнорирует некорректные параметры и устанавливает приложение без проблем. Более того, Konfety использует геофенсинг и может менять поведение в зависимости от региона, где находится устройство.

Распространяется зловред не через Google Play, а через сторонние магазины приложений — там, где пользователи часто ищут бесплатные версии платных программ. Особенно это актуально для тех, кто использует старые устройства без служб Google или предпочитает избегать трекинга.

 

Эксперты напоминают: не стоит устанавливать APK-файлы из непроверенных источников, даже если приложение выглядит знакомо. Лучше использовать проверенные каналы и официальные магазины.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru