Системы мониторинга банков не видят новую версию SpyEye

Системы мониторинга банков не видят новую версию SpyEye

Об этом на днях сообщила компания Trusteer, предупредив о выходе новой версии троянца SpyEye. Кроме того, по данным компании, этот зловред помимо США и Великобритания захватывает новые территории.  

В своем блоге генеральный директор Trusteer Мики Будаи сообщил, несмотря на то, что все же основной целью троянца являются британские и американские пользователи, такие страны как Япония, Китай и Россия тоже присутствуют в списке атакуемых, как и многие другие, число которых за последние три месяца значительно выросло.

Троян  SpyEye зачастую принимается за недорогой аналог банковского трояна ZeuS, однако, по мнению г-на Будаи, у них есть основное различие. Оно состоит в том, что теперь SpyEye снабжен новым кодом, с помощью которого он может незаметно обходить традиционные фильтры, имеющиеся в банковских системах мониторинга.

«По всей видимости, - пишет он,- авторы троянца изучили механизмы защиты, используемые в банках, и теперь пытаются применить эти знания для разработки способов обхода».

Причем, как утверждают специалисты, развитие функционала вредоносных программ будет быстрее, чем средств защиты от них. Это подтверждается данными наблюдения, согласно которым каждую неделю появляется по две новые версии зловреда.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Россиян атакует Windows-троян SteelFox — инфостилер в связке с майнером

В период с августа по октябрь 2024 года в «Лаборатории Касперского» зафиксировали более 11 тыс. атак неизвестного ранее трояна по клиентской базе. Анализ показал, что Windows-зловред, нареченный SteelFox, обладает функциями стилера и майнера.

Дроппер SteelFox распространяется в связке с активатором популярных программ через публикации на форумах, торрент-трекерах и в блогах. В ходе исследования были обнаружены троянизированные кейгены для AutoCAD, Foxit PDF Editor и софта JetBrains.

Заражение осуществляется в несколько этапов с использованием промежуточного загрузчика. Примечательно, что вредонос умеет повышать свои привилегии до NT\SYSTEM через эксплойт уязвимостей в драйверах — CVE-2020-14979 и CVE-2021-41285.

Криптомайнер (модифицированный XMRig) подгружается с GitHub. Компонент-стилер собирает информацию о системе и сети (включая пароли Wi-Fi), данные из браузеров, в том числе Яндекс Браузера (куки, местоположение, история поиска, банковские карты), сведения о RDP-сессиях и установленных программах, включая антивирусы (AVG, Avast).

Украденные данные отправляются на командный сервер в виде большого файла JSON. Связь с C2 осуществляется с использованием TLS 1.3 и технологии закрепления сертификатов (certificate pinning) для защиты трафика от перехвата.

 

«Злоумышленники пытаются получить максимальную выгоду от своих действий, — пояснил Дмитрий Галов, руководитель Kaspersky GReAT в России. — Например, известны зловреды, которые сочетали в себе функциональность майнера и шифровальщика: атакующие зарабатывали на работе майнера, пока ждали выкуп за расшифровку данных. SteelFox — наглядный пример того, как злоумышленники могут попытаться монетизировать как вычислительные мощности устройства, так и его содержимое».

Расследование показало, что вредоносная кампания была запущена в феврале 2023 года. Наибольшее количество заражений зафиксировано в Бразилии, Китае и России.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru