"Банковский" руткит обходит систему защиты Windows х64

Обычно под термином «банковский» подразумеваются трояны, нацеленные на кражу данных пользователей, необходимых для проведения платежных транзакций через Интернет. Однако специалисты в области безопасности обнаружили новый образец вредоносной программы, имеющую те же задачи, но способы извлечения информации намного изощренней.  

По сути это руткит с задачей перехвата нужных данных. Он активно распространяется среди пользователей систем он-лайн банкинга в Бразилии посредством drive-by download атаки.

По словам исследователя в области безопасности "Лаборатории Касперского" Фабио Ассолини схема атаки достаточно проста. Суть ее заключается в том, что посетители популярных ресурсов перенаправляются на замаскированные под легитимные фишинговые сайты. Однако отличительной особенностью вредоноса является то, что он способен не только изменить конфигурацию процесса загрузки, но и обойти систему защиты операционных систем, имеющих архитектуру x64 и x32.

Для атаки киберпреступники используют Java апплет, который снабжен набором вредоносных кодов; каждый из них имеет определенную задачу. Попадая на компьютер жертвы, посредством неисправленных уязвимостей в среде исполнения Java (JRE) файл  "add.reg", отключает защитный механизм контроля аккаунта пользователей (UAC) и добавляет в системный реестр поддельный сертификат  "cert_override.txt" с цифровой подписью CA.

Модификация процесса загрузки происходит благодаря файлу "bcdedit.exe". Этот компонент добавляет в папку с легитимными драйверами два новых "plusdriver.sys" и "plusdriver64.sys". При повторной загрузке они активируются и модифицируют файл хоста.

В результате, ничего не подозревающий пользователь, при посещении веб-страниц он-лайн банкинга оказывается на поддельном веб-сайте. При этом даже соединение осуществляется по якобы защищенному протоколу Https, о чем свидетельствует появившееся изображение.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

У Wildberries украли 385 млн руб. с помощью бреши в обработке платежей

Руководство интернет-магазина Wildberries обратилось к правоохранителям по факту мошенничества, в результате которого компания потеряла 385 миллионов рублей. Оказалось, что злоумышленники использовали ошибку при обработке платежей.

Схема работала следующим образом: мошенники регистрировались на площадке в качестве продавцов, после чего выставляли несуществующий товар и, выступая уже в роли покупателей, пытались оплатить его по некорректным реквизитам.

Сам реализатор при этом переводил продавцу средства, будто сделка прошла успешно. Эксперты предупреждают, что похожие мошеннические схемы угрожают всем интернет-магазинам, ориентированным на быстрый рост.

Как сообщил «Коммерсант», ему удалось ознакомиться с копией заявления представителей Wildberries, направленного в УВД по СЗАО Москвы. Маркетплейс просит полицию возбудить уголовное дело по факту похищения более 385 миллионов рублей. Фотографию заявления можно найти в Telegram-канале «Банкста».

Подробно мошенническую схему пока никто не описывает, однако известно, что Wildberries в контексте вышеописанных действий переводит продавцу деньги как за успешную продажу. При этом банк блокирует операцию подставных покупателей, но деньги интернет-магазина всё равно уходят продавцам в лице мошенников.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru