Symantec обнаружила необычный банковский троянец Neloweg

Symantec обнаружила необычный банковский троянец Neloweg

Neloweg, как его нарекли эксперты, интересуют регистрационные данные банковских и ftp-ресурсов, почтовых сервисов, а также информация, вводимая в веб-формы. Как и ZeuS, он оперирует списком банковских сайтов и, находя соответствие, добавляет на страницу специализированный JavaScript. Однако, в отличие от ZeuS, использующего для инъекций штатный конфигурационный файл, Neloweg запрашивает данные с сервера, контролируемого злоумышленниками. Он на лету модифицирует содержимое страницы, используя скрытый тег div, и выполняет JavaScript, хранящийся на удаленном сервере.



По свидетельству Symantec, новый троянец может распространяться через drive-by загрузки, спам, целевые рассылки, а также с помощью других вредоносных программ. Он атакует Firefox, IE и несколько менее популярных браузеров, использующих движки Trident, Gecko и WebKit. Способ интеграции Neloweg в браузер весьма неординарен: зловред не создает лишних расширений и плагинов, высвечиваясь в общем списке надстроек, а устанавливается как полноценный компонент. Даже если его удалить, то в случае с Firefox, например, он будет воссоздаваться и заново инсталлироваться при каждом подключении браузера к интернету.

После установки Neloweg открывает бэкдор, позволяющий зараженному браузеру принимать удаленные команды. Подчиняясь недоброй воле, новоявленный бот сможет обрабатывать содержимое текущей страницы, перенаправлять пользователя на конкретный ресурс, останавливать загрузку страниц, красть пароли, запускать исполняемые файлы, ― даже выполнять команду на самоуничтожение.

Первые единичные заражения Neloweg были обнаружены на территории Великобритании и Голландии. Насколько известно, за пределы Западной Европы он пока не вышел. Информация для пользователей защитных решений ЛК: детект Trojan-Banker.Win32.Neloweg.a будет включен в следующее обновление.

Криминальный дуэт обокрал 16 детей через онлайн-игры

Сотрудники полиции задержали жителя Бийска и жительницу Москвы, которых подозревают в серии онлайн-мошенничеств. По данным МВД, фигуранты причастны как минимум к 16 эпизодам, а их жертвами становились пользователи онлайн-игр — в основном дети и подростки. Всего, как сообщила официальный представитель МВД России Ирина Волк, в полицию обратились 16 потерпевших.

О задержании подозреваемых по уголовному делу, возбужденному по ч. 3 ст. 158 Уголовного кодекса РФ («Кража»), Следственным управлением УВД на Московском метрополитене ГУ МВД России по Москве Волк сообщила в своем телеграм-канале.

По версии следствия, организатор преступной схемы предлагал пользователям различных онлайн-игр приобрести внутриигровую валюту и виртуальные предметы через чаты. В процессе общения он убеждал жертв продиктовать коды подтверждения, поступавшие на их телефоны.

Как правило, жертвами оказывались несовершеннолетние, использовавшие сим-карты, оформленные на родителей. Получив коды, злоумышленник от имени взрослых оформлял рассрочку на маркетплейсах и приобретал различные товары. Его сообщница забирала покупки, после чего они перепродавались, а вырученные средства делились между участниками схемы.

Оба подозреваемых были задержаны. У них изъяты средства связи, компьютерная техника, банковские карты и электронные носители информации. У московской фигурантки также обнаружили часть товара, который она не успела реализовать.

Согласно результатам опроса «Лаборатории Касперского», онлайн-игры остаются одной из наиболее привлекательных целей для злоумышленников. Помимо мошенничества с игровым имуществом, преступники нередко вынуждают игроков переходить по фишинговым ссылкам или устанавливать вредоносные приложения. Кроме того, в 2025 году появились случаи вовлечения пользователей игр в дропперство.

RSS: Новости на портале Anti-Malware.ru