Trusteer предупреждает о появлении новой версии банковского троянца SpyEye

Trusteer предупреждает о появлении новой версии банковского троянца SpyEye

Новая версия банковского троянца SpyEye, перехватывает данные о системах онлайного банкинга в Android-смартфонах. В компании отмечают, что новый SpyEye стал еще более опасным и получил новые механизмы для перехвата данных с двухфакторных систем аутентификации, работающих как через интернет, так и через SMS.



Новая версия злонамеренного кода не только похищает аутентификационную информацию, отправляемую банком через SMS, но также предлагает пользователям купить операционную систему Android. Сама ОС, как известно, является бесплатной, а предложение купить новую версию системы - это не более чем стремление мошенников украсть платежные реквизиты пользователей, передает cybersecurity.

Напомним, что первая версия SpyEye была обнаружена в Испании 26 июля. Тогда троянец был предназначен для перехвата данных о системах онлайн-банкинга нескольких испанских банков. Данные системы банкинга работали с системами двухфакторной аутентификации, но уже первая версия SpyEye умела похищать все реквизиты.

С выпуском новой версии SpyEye для Android, у злоумышленников появляется полноценный набор для кражи реквизитов для онлайн-систем. Первая версия способна атаковать настольные системы, вторая - мобильные.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют конкатенацию ZIP-архивов для ухода от детектирования

Киберпреступники, атакующие компьютеры на Windows, взяли на вооружение технику конкатенации ZIP-файлов. Такой подход помогает им не только доставить пейлоад в архиве, но и уйти от защитного софта.

Смысл метода в том, чтобы использовать особенности обработки объединённых ZIP-архивов различными парсерами и менеджерами.

О соответствующих кибератаках рассказали исследователи из компании Perception Point. По словам специалистов, в ходе анализа фишинговой кампании им удалось выловить объединённый архив, в котором прятался троян.

Файл нашли во вложении к одному из электронных писем. Он был замаскирован под RAR-архив и задействовал AutoIt для автоматизации задач.

 

Чтобы грамотно подготовить атаку, злоумышленники создают два или более ZIP-файла и прячут вредоносную составляющую в одном из них (в остальных контент абсолютно безвреден).

Далее все эти архивы объединяются в один. Полученный общий ZIP-архив имеет несколько структур, каждая с собственной центральной директорий и конечными маркерами.

 

Специалисты Perception Point протестировали технику на разных обработчиках архивов и получили интересные результаты:

  • 7zip прочитал лишь первый ZIP-архив в цепочке и сгенерировал предупреждение о дополнительном контенте;
  • WinRAR прочитал и вывел все структуры, включая вредоносную составляющую;
  • Проводник Windows изначально не может открыть объединённый файл, а если его расширение изменить на .rar, отображает только второй архив в цепочке.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru