Trend Micro обнаружила новую версию вредоносной программы PASSTEAL, Файлообменники

Trend Micro обнаружила новую версию вредоносной программы PASSTEAL

 

Специалисты компании Trend Micro заявляют, что им удалось обнаружить несколько новых версий вредоносной программы PASSTEAL. Как утверждают исследователи, программа замаскирована под генератор ключей для коммерческих версий и различных приложений. Данный факт указывает на то, что злоумышленники избрали своими жертвами интернет–пользователей, предпочитающих пользоваться пиратским программным обеспечением.

 Схема распространения вредоносных программ через файлообменники под видом программ, позволяющих взламывать коммерческие версии различных приложений, далеко не нова. Ранее исследователям удалось обнаружить различные версии вредоносной программы ZACCESS, которые также распространялись через файлообменники под видом приложений для взлома коммерческих версий программ, а также под видом инсталляторов игр и видеофайлов.

Как следует из названия, PASSTEAL позволяет злоумышленникам, используя различные инструменты восстановления паролей, воровать пароли, хранящиеся в хранилищах паролей, встроенных в браузеры жертв. По данным E Hacking News', более ранние версии вредоносной программы использовали программу для восстановления паролей PasswordFo, новые версии вредоноса используют WebBrowserPassView, что позволяет им воровать логины и пароли жертв, хранящихся в хранилище паролей наиболее распространенных браузеров: Internet Explorer ver. 4.0-8.0, Mozilla Firefox 1.x-4.x, Google Chrome, и Apple Safari. По имеющейся информации, сразу после извлечения данных вредоносная программа помещает их в специально создаваемый .XML файл и пересылает его на удаленный FTP сервер.

Чтобы не стать жертвой вредоноса, эксперты советуют интернет-пользователям не скачивать подозрительные файлы с файлообменников и BitTorrent сетей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В веб-ресурсах 26% компаний нашли веб-шеллы ещё до запуска сервисов

Специалисты BI.ZONE проверили сайты, сервисы и приложения более 150 российских компаний — и в первом полугодии 2025 года у 26% из них нашли вредоносные веб-скрипты, так называемые веб-шеллы. Для сравнения: в 2024 году таких случаев было немного меньше — 23%.

Самое тревожное — рост числа веб-шеллов на внешних сайтах и других публичных веб-ресурсах. Если в прошлом году они попадались в 12% случаев, то сейчас уже в 53%.

Чаще всего с этим сталкиваются туризм и ИТ: в 2025 году веб-шеллы нашли у 38% туристических компаний и у 35% ИТ-организаций. А в 2024-м ИТ-сфера вообще была абсолютным лидером — 62% всех обнаруженных случаев.

Откуда берутся веб-шеллы?

По словам Андрея Шаляпина из BI.ZONE TDR, почти 73% вредоносных скриптов были обнаружены при внедрении их решения BI.ZONE EDR — то есть задолго до запуска систем в рабочую среду. Проблема, по его словам, в нарушении базовых принципов безопасной разработки. Разработчики нередко открывают доступ к тестовым или ещё недоработанным сервисам, чтобы упростить себе жизнь. Но при этом такие системы обычно никак не защищены и не мониторятся, чем и пользуются злоумышленники.

Что делать?

BI.ZONE советует:

  • Не давать доступ к тестовым сервисам из интернета;
  • Ставить современные EDR-решения (вроде BI.ZONE EDR);
  • Применять поведенческий анализ, сигнатуры и YARA-правила для поиска вредоносной активности;
  • Распространять правила безопасности и на разработку, и на тестирование.

Но не только разработчики рискуют. BI.ZONE также выяснила, что до трети системных администраторов сами отключают защитные функции на устройствах — якобы чтобы повысить производительность. В результате более 60% серверов и рабочих станций оказываются уязвимыми из-за некорректных настроек. Всё ради удобства — но с большим риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru