Symantec обнаружила необычный банковский троянец Neloweg

Symantec обнаружила необычный банковский троянец Neloweg

Neloweg, как его нарекли эксперты, интересуют регистрационные данные банковских и ftp-ресурсов, почтовых сервисов, а также информация, вводимая в веб-формы. Как и ZeuS, он оперирует списком банковских сайтов и, находя соответствие, добавляет на страницу специализированный JavaScript. Однако, в отличие от ZeuS, использующего для инъекций штатный конфигурационный файл, Neloweg запрашивает данные с сервера, контролируемого злоумышленниками. Он на лету модифицирует содержимое страницы, используя скрытый тег div, и выполняет JavaScript, хранящийся на удаленном сервере.



По свидетельству Symantec, новый троянец может распространяться через drive-by загрузки, спам, целевые рассылки, а также с помощью других вредоносных программ. Он атакует Firefox, IE и несколько менее популярных браузеров, использующих движки Trident, Gecko и WebKit. Способ интеграции Neloweg в браузер весьма неординарен: зловред не создает лишних расширений и плагинов, высвечиваясь в общем списке надстроек, а устанавливается как полноценный компонент. Даже если его удалить, то в случае с Firefox, например, он будет воссоздаваться и заново инсталлироваться при каждом подключении браузера к интернету.

После установки Neloweg открывает бэкдор, позволяющий зараженному браузеру принимать удаленные команды. Подчиняясь недоброй воле, новоявленный бот сможет обрабатывать содержимое текущей страницы, перенаправлять пользователя на конкретный ресурс, останавливать загрузку страниц, красть пароли, запускать исполняемые файлы, ― даже выполнять команду на самоуничтожение.

Первые единичные заражения Neloweg были обнаружены на территории Великобритании и Голландии. Насколько известно, за пределы Западной Европы он пока не вышел. Информация для пользователей защитных решений ЛК: детект Trojan-Banker.Win32.Neloweg.a будет включен в следующее обновление.

Читы для Roblox на RuTube оказались ловушкой с троянами

На RuTube всё чаще появляются ролики, рекламирующие «бесплатные читы» для Roblox, и за безобидными на первый взгляд видео нередко скрывается вредоносная схема. К такому выводу пришли исследователи Open Measures, изучившие, куда именно ведут ссылки из описаний под подобными видео.

Сценарий выглядит довольно типично. Автор ролика показывает геймплей Roblox с «магическими» возможностями — например, увеличенный прыжок или админ-панель — и предлагает скачать их по ссылке.

Часть таких файлов действительно оказывается обычными скриптами, но значительная доля загрузок содержит трояны и стилеры, которые незаметно устанавливаются вместе с «читом».

Особую тревогу у исследователей вызывает аудитория Roblox. По официальным данным, у платформы более 100 млн активных пользователей в день, и значительная часть из них — дети. Именно они становятся основной целью злоумышленников: доверие к «читам», слабое понимание рисков и желание получить преимущества в игре делают такую аудиторию особенно уязвимой.

В рамках исследования специалисты отобрали 10 видео на RuTube, посвящённых Roblox-читам, и проверили файлы по ссылкам из описаний. В итоге удалось скачать шесть уникальных файлов.

 

Четыре из них антивирусные движки на VirusTotal уверенно определили как вредоносные. Речь идёт о троянах, в том числе стилерах — зловредах, которые крадут логины, пароли, cookies, платёжные данные и другую конфиденциальную информацию. Один из образцов, например, был отнесён к семейству Salat Stealer.

 

Отдельный нюанс — маскировка. Вредоносные файлы распространяются под видом легитимных инструментов для Roblox и никак не выдают себя на этапе установки. Пользователь уверен, что скачивает «чит», а на деле запускает полноценный зловред, который работает в фоне.

Исследователи также обратили внимание на реакцию самой платформы. К моменту публикации отчёта большинство видео с вредоносными ссылками были уже удалены, однако каналы, которые их публиковали, продолжили работу. Один из них — Moryak Team — до сих пор выкладывает ролики и использует новые поводы для привлечения аудитории.

Так, в декабре канал начал продвигать видео о «способах обхода блокировки Roblox в России», при этом ссылки в описании снова вели к вредоносным файлам.

Эксперты отмечают, что любые «читы» и сторонние инструменты для игр остаются одним из самых популярных и при этом опасных каналов распространения зловредов. И чем активнее злоумышленники подстраиваются под текущую повестку — будь то блокировки или хайп вокруг обновлений, — тем выше вероятность, что подобные схемы будут только масштабироваться.

Напомним, Roblox перестал работать в России 3 декабря. Формальным основанием стали распространение запрещённой информации и высокая активность педофилов.

Ранее мошенники освоили тему разблокировки Roblox для краж с карт родителей, а также запустили фальшивый «Roblox без VPN», ворующий аккаунты россиян.

RSS: Новости на портале Anti-Malware.ru