Троянец голосует за нового президента США

Троянец голосует за нового президента США

Эксперты предупреждают о вредоносной рассылке, эксплуатирующей интерес широкой публики к предвыборным дебатам между кандидатами на пост президента США. Спам-фильтры Websense отсеяли тысячи зловредных писем, замаскированных под новостной бюллетень CNN. Их заголовок гласит: "CNN Breaking News - Mitt Romney Almost President" ("Последние новости от CNN – Митт Ромни почти президент").

По свидетельству экспертов, все кнопки "Full story" ("Читать полностью") в поддельной ленте "горячих" новостей, вставленной в тело спам-письма, ведут на сайты-редиректы, перенаправляющие получателя на эксплойт-площадки с новейшей версией Blackhole. Целью данной кибератаки является загрузка на машину жертвы версии ZeuS, использующей руткит режима пользователя, пишет securelist.com.

В Sophos также обнаружили, что в случае неудачи с эксплойтом (Blackhole использует pdf-, jar and exe-файлы) атакующие обращаются к помощи социальной инженерии. Если подходящих брешей в обороне пользователя не обнаружено, ему выводится страница, мастерски имитирующая страницу загрузки Adobe Flash Player. Без всякого действия со стороны пользователя она загружает вредоносный ехе-файл, который ему предлагается запустить. Эксперты полагают, что этот дополнительный функционал злоумышленники ввели в преддверии публичного выпуска Windows 8 и версии IE 10 с пользовательским интерфейсом Modern UI, не поддерживающей такие плагины, как Java и Flash.

Тема президентских выборов в США неизменно привлекает внимание мировой общественности – включая спамеров. За последние 3 месяца защитные решения Trend Micro заблокировали около 26,6 тыс. попыток посещения страниц, содержащих ключевое слово "Обама", и свыше 4,5 тыс. – с именем его соперника Ромни. При этом в 79% случаев "Обама-сайты" предназначались для непосредственной загрузки фишинговой страницы или целевого зловреда, в 11% URL, привязанные к вредоносным страницам, распространялись через спам. Те же показатели для "Ромни-сайтов" составили 64 и 20% соответственно. Большинство попыток захода на сайты с именами кандидатов в президенты совершили, как и следовало ожидать, американцы (71% для "Обама", 57% для "Ромни"). Судя по этому рейтингу, предвыборными речами действующего президента США интересуются также поляки (4%), канадцы, британцы и австралийцы (по 1%). Победа Ромни импонирует филиппинцам (3%), канадцам (3%), японцам и австралийцам (по 1%).

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru