Trend Micro обнаружила новую версию вредоносной программы PASSTEAL

 

Специалисты компании Trend Micro заявляют, что им удалось обнаружить несколько новых версий вредоносной программы PASSTEAL. Как утверждают исследователи, программа замаскирована под генератор ключей для коммерческих версий и различных приложений. Данный факт указывает на то, что злоумышленники избрали своими жертвами интернет–пользователей, предпочитающих пользоваться пиратским программным обеспечением.

 Схема распространения вредоносных программ через файлообменники под видом программ, позволяющих взламывать коммерческие версии различных приложений, далеко не нова. Ранее исследователям удалось обнаружить различные версии вредоносной программы ZACCESS, которые также распространялись через файлообменники под видом приложений для взлома коммерческих версий программ, а также под видом инсталляторов игр и видеофайлов.

Как следует из названия, PASSTEAL позволяет злоумышленникам, используя различные инструменты восстановления паролей, воровать пароли, хранящиеся в хранилищах паролей, встроенных в браузеры жертв. По данным E Hacking News', более ранние версии вредоносной программы использовали программу для восстановления паролей PasswordFo, новые версии вредоноса используют WebBrowserPassView, что позволяет им воровать логины и пароли жертв, хранящихся в хранилище паролей наиболее распространенных браузеров: Internet Explorer ver. 4.0-8.0, Mozilla Firefox 1.x-4.x, Google Chrome, и Apple Safari. По имеющейся информации, сразу после извлечения данных вредоносная программа помещает их в специально создаваемый .XML файл и пересылает его на удаленный FTP сервер.

Чтобы не стать жертвой вредоноса, эксперты советуют интернет-пользователям не скачивать подозрительные файлы с файлообменников и BitTorrent сетей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры атакуют миллионы WordPress-сайтов через уязвимость в плагине Tatsu

Компания Wordfence, специалист обеспечению безопасности WordPress, предупреждает о текущих атаках на сайты: злоумышленники пытаются использовать уязвимость в плагине Tatsu Builder для внедрения вредоносного дроппера. В пиковый день, 14 мая, эксперты зафиксировали по своей клиентской базе 5,9 млн атак и 1,4 млн сайтов-мишеней.

Уязвимость, о которой идет речь (CVE-2021-25094, 8,1 балла CVSS), позволяет без авторизации удаленно выполнить любой код на хост-сервере. Полноценный патч вышел в начале апреля (в составе сборки 3.3.13), PoC-код уже опубликован.

Определить количество потенциальных жертв эксплойта можно лишь приблизительно: плагин, предназначенный для создания веб-страниц, — проприетарный продукт, не представленный в репозитории WordPress.org. По оценке автора опасной находки, Tatsu Builder используют около 100 тыс. сайтов, по данным Wordfence, — от 20 тыс. до 50 тыс., и четверть из них уязвимы.

Активность, связанная с CVE-2021-25094, резко усилилась 10 мая, за несколько дней достигла пика, а затем пошла на спад.

 

Число атакованных сайтов тоже стало расти, а потом заметно снизилось. В большинстве случаев, согласно Wordfence, злоумышленники пытались отыскать уязвимый плагин.

 

Атаки проводились в основном с двух десятков IP-адресов; наибольшую активность проявляли три из них (каждый проверил на прочность более 1 млн сайтов):

  • 148.251.183[.]254
  • 176.9.117[.]218
  • 217.160.145[.]62

Наиболее часто злоумышленники пытались через эксплойт загрузить на сервер вредоносный дроппер — создать свою папку в директории wp-content/uploads/typehub/custom/ и поместить в нее скрытый файл .sp3ctra_XO.php.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru