Trend Micro обнаружила новую версию вредоносной программы PASSTEAL, Файлообменники

Trend Micro обнаружила новую версию вредоносной программы PASSTEAL

 

Специалисты компании Trend Micro заявляют, что им удалось обнаружить несколько новых версий вредоносной программы PASSTEAL. Как утверждают исследователи, программа замаскирована под генератор ключей для коммерческих версий и различных приложений. Данный факт указывает на то, что злоумышленники избрали своими жертвами интернет–пользователей, предпочитающих пользоваться пиратским программным обеспечением.

 Схема распространения вредоносных программ через файлообменники под видом программ, позволяющих взламывать коммерческие версии различных приложений, далеко не нова. Ранее исследователям удалось обнаружить различные версии вредоносной программы ZACCESS, которые также распространялись через файлообменники под видом приложений для взлома коммерческих версий программ, а также под видом инсталляторов игр и видеофайлов.

Как следует из названия, PASSTEAL позволяет злоумышленникам, используя различные инструменты восстановления паролей, воровать пароли, хранящиеся в хранилищах паролей, встроенных в браузеры жертв. По данным E Hacking News', более ранние версии вредоносной программы использовали программу для восстановления паролей PasswordFo, новые версии вредоноса используют WebBrowserPassView, что позволяет им воровать логины и пароли жертв, хранящихся в хранилище паролей наиболее распространенных браузеров: Internet Explorer ver. 4.0-8.0, Mozilla Firefox 1.x-4.x, Google Chrome, и Apple Safari. По имеющейся информации, сразу после извлечения данных вредоносная программа помещает их в специально создаваемый .XML файл и пересылает его на удаленный FTP сервер.

Чтобы не стать жертвой вредоноса, эксперты советуют интернет-пользователям не скачивать подозрительные файлы с файлообменников и BitTorrent сетей.

ФБР не смогло взломать iPhone журналистки из-за Lockdown Mode

ФБР столкнулось с неожиданным препятствием при расследовании утечки конфиденциальных данных: Lockdown Mode на iPhone журналистки Washington Post фактически заблокировал доступ к содержимому устройства. Поводом для изъятия девайса стало расследование в отношении подрядчика Пентагона, которого подозревают в незаконной передаче внутренних материалов журналистам.

Как следует из материалов суда (PDF), агенты изъяли технику у репортёра Ханны Натансен 14 января во время обыска в её доме в Вирджинии. Среди изъятого — служебный iPhone 13, рабочий и личный MacBook Pro, внешний диск, диктофон и умные часы Garmin.

Однако с iPhone у следователей ничего не вышло. Устройство было включено и стояло на зарядке, но на экране отображался Lockdown Mode — специальная функция Apple для защиты от целевых атак. По данным ФБР, специалисты Computer Analysis Response Team не смогли извлечь данные с телефона. В итоге агентство ограничилось анализом сим-карты, который дал лишь номер телефона.

Lockdown Mode появился в экосистеме Apple в 2022 году и предназначен для журналистов, правозащитников, политиков. Он резко ограничивает работу вложений, браузерных функций, FaceTime, обмена фото и других механизмов, которые могут использоваться для атак.

С ноутбуками ситуация оказалась другой. ФБР получило доступ к рабочему MacBook Pro, когда Натансен по требованию агентов приложила палец к сканеру отпечатков. Власти утверждают, что ордер позволял использовать биометрию. При этом личный MacBook остался недоступен — он был выключен и защищён паролем.

Следователи особенно интересуются перепиской Натансен в Signal. По их словам, часть сообщений удалось увидеть на рабочем ноутбуке, а также на устройстве самого обвиняемого подрядчика. Некоторые чаты были настроены на автоудаление, поэтому агенты ограничились фотографированием экрана и аудиозаписью.

Washington Post и сама журналистка требуют вернуть изъятые устройства, считая обыск нарушением прав. Минюст, в свою очередь, настаивает, что речь идёт о законном изъятии доказательств и что альтернативы вроде точечного запроса данных слишком рискованны.

RSS: Новости на портале Anti-Malware.ru