Новый троянец крадет учетные записи популярных почтовых клиентов

Новый троянец крадет учетные записи популярных почтовых клиентов

Новая вредоносная программа Trojan.Spambot обладает весьма интересным алгоритмом поведения. Опасность данного троянца для пользователей заключается в том, что он способен красть учетные записи почтовых клиентов (в частности, Microsoft Outlook и The Bat!), а также передавать злоумышленникам данные, используемые функцией автозаполнения форм в веб-браузерах, говорится в блоге антивирусной компании "Доктор Веб".

Распространение этой вредоносной программы осуществляется с применением бот-сети весьма известных бэкдоров Backdoor.Andromeda. Троянец Trojan.Spambot.11349 состоит из двух компонентов: написанного на языке Delphi загрузчика и динамической библиотеки, в которой сосредоточена полезная нагрузка. Функции приложения-загрузчика в целом обычны для подобного рода вредоносных программ: это обход брандмауэра и установка в систему вредоносной библиотеки. Если загрузчик запущен из процесса, имя которого не содержит строку "vcnost.e", троянец уничтожает все процессы, содержащие в имени значение svcnost, сохраняет себя в одну из папок на жестком диске компьютера под именем svcnost.exe и прописывает соответствующую ссылку в ветви реестра, отвечающей за автозагрузку приложений.

После этого Trojan.Spambot.11349 запускает собственную копию и, если она выполняется с правами администратора, вносит ряд изменений в системный реестр с целью обхода брандмауэра Windows, и перезаписывает файл hosts, блокируя пользователю доступ к веб-сайтам производителей антивирусных программ. Наконец, загрузчик помещает в оперативную память компьютера содержащую полезную нагрузку динамическую библиотеку и передает ей дальнейшее управление.

Получив управление, вредоносная библиотека проверяет наличие на диске собственной копии и записывает в системный реестр значение из девяти случайных цифр, служащее уникальным идентификатором бота. Затем Trojan.Spambot.11349 сохраняет на диск библиотеку для работы с SSL и библиотеку zlib, с использованием которой троянец сжимает строки своих запросов. При этом в поле HOST отправляемых ботом запросов содержится посторонний IP-адрес, что является характерной особенностью Trojan.Spambot.11349. Использование отдельной динамической библиотеки для работы с zlib и SSL также можно назвать нечастым явлением в архитектуре вредоносных программ, передает cybersecurity.

Одной из отличительных особенностей Trojan.Spambot.11349 является то, что эта вредоносная программа отправляет последовательность запросов на случайные IP-адреса, подобранные по специальному алгоритму из списка хранящихся в ресурсах троянца подсетей. Затем троянец устанавливает соединение с одним из трех управляющих серверов, адреса которых хранятся в теле библиотеки в зашифрованном виде, и ожидает от него получения конфигурационного файла.

В случае если операция получения конфигурационного файла завершается успешно, троянец формирует строку запроса, содержащую украденные учетные данные почтовых клиентов Microsoft Outlook и The Bat!, упаковывает ее с помощью библиотеки zlib и передает на принадлежащий злоумышленникам удаленный сервер. Инфицировав систему, троянец проверяет возможность отсылки с зараженного компьютера спама, отправляя по электронной почте сообщения со случайным набором символов. Если проверка прошла успешно, троянец получает с удаленного сервера данные для последующего проведения спам-рассылки. По данным на 24 апреля, троянцы Trojan.Spambot.11349 осуществляли распространение почтовых сообщений, содержащих рекламу виагры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники модернизировали NFCGate для обхода антифрода

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает: злоумышленники используют новую модификацию зловреда, который маскируется под легитимное приложение и применяется для вывода украденных средств.

О появлении обновленной версии известного вредоносного ПО УБК МВД сообщило в официальном Telegram-канале. В отличие от классического сценария с использованием NFCGate, где происходит перехват данных карты жертвы, на устройстве пользователя без его ведома создается клон карты мошенника (так называемая «карта-дроп»).

Жертв вынуждают установить вредонос под видом легитимного программного обеспечения, чаще всего банковских приложений. Для этого злоумышленники представляются сотрудниками банков, служб поддержки или даже правоохранительных органов.

В качестве предлога они используют «защиту средств», «блокировку несанкционированного списания» или обещание «перевода на безопасный счет». Пользователя убеждают подойти к банкомату с поддержкой NFC и приложить карту. В этот момент зловред эмулирует карту мошенника, и банкомат переводит деньги со счета жертвы на счет злоумышленников.

Сам перевод подтверждается введением ПИН-кода владельцем карты. После завершения операции мошенники часто требуют удалить приложение, чтобы скрыть следы.

Так как операция инициируется самим пользователем и подтверждается его ПИН-кодом, она не вызывает подозрений у антифрод-систем банков. Средства при этом мгновенно поступают на счета, подконтрольные мошенникам, и быстро обналичиваются.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru