Trend Micro обнаружила новую версию вредоносной программы PASSTEAL, Файлообменники

Trend Micro обнаружила новую версию вредоносной программы PASSTEAL

 

Специалисты компании Trend Micro заявляют, что им удалось обнаружить несколько новых версий вредоносной программы PASSTEAL. Как утверждают исследователи, программа замаскирована под генератор ключей для коммерческих версий и различных приложений. Данный факт указывает на то, что злоумышленники избрали своими жертвами интернет–пользователей, предпочитающих пользоваться пиратским программным обеспечением.

 Схема распространения вредоносных программ через файлообменники под видом программ, позволяющих взламывать коммерческие версии различных приложений, далеко не нова. Ранее исследователям удалось обнаружить различные версии вредоносной программы ZACCESS, которые также распространялись через файлообменники под видом приложений для взлома коммерческих версий программ, а также под видом инсталляторов игр и видеофайлов.

Как следует из названия, PASSTEAL позволяет злоумышленникам, используя различные инструменты восстановления паролей, воровать пароли, хранящиеся в хранилищах паролей, встроенных в браузеры жертв. По данным E Hacking News', более ранние версии вредоносной программы использовали программу для восстановления паролей PasswordFo, новые версии вредоноса используют WebBrowserPassView, что позволяет им воровать логины и пароли жертв, хранящихся в хранилище паролей наиболее распространенных браузеров: Internet Explorer ver. 4.0-8.0, Mozilla Firefox 1.x-4.x, Google Chrome, и Apple Safari. По имеющейся информации, сразу после извлечения данных вредоносная программа помещает их в специально создаваемый .XML файл и пересылает его на удаленный FTP сервер.

Чтобы не стать жертвой вредоноса, эксперты советуют интернет-пользователям не скачивать подозрительные файлы с файлообменников и BitTorrent сетей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru