Новый вредоносный троянец следит за мышкой и перехватывает данные

Новый вредоносный троянец следит за мышкой и перехватывает данные

Поставщик решений для обеспечения ИТ-безопасности FireEye сообщил об обнаружении нового вредоносного кода, использующего различные методы для перехвата данных, вводимых пользователем на зараженном компьютере. Вредоносный код может перехватывать не только нажатия клавиш, но и отслеживает действия мыши и применяет иные способы получения сведений о том, что именно делает пользователь за компьютером.



Код Trojan.APT.BaneChat распространяется через специально сконструированный документ Word и доставляется пользователям посредством мошеннических электронных писем. В большинстве случаев имя зараженного документа, рассылаемого по почте, - Islamic Jihad.doc. "Мы подозреваем, что вредоносный документ был первично использован для атаки правительственных режимов стран Центральной Азии и Ближнего Востока", - говорит ИТ-эксперт FireEye Чонг Рон Ва.

Атака работает в несколько шагов: злонамеренный документ скачивается и открывается на целевом компьютере, далее в код запускается анализатор, который определяет, не является ли операционная система виртуализованной, не запущен ли Word в "песочнице" (изолированной среде) и нет ли на ПК автоматизированной системы детектирования вредоносов. Если эти условия выполняются, запускается вторая стадия атаки: запускается система слежения за курсором мыши, способная перехватывать данные о кликах и положении курсора. BaneChat пропускает первые три клика, после чего пытается подгрузить новое вредоносное ПО на компьютер, которое уже замаскировано под JPG-файл, сообщает cybersecurity.ru.

Сам по себе вредонос использует несколько методов ухода от антивирусов. К примеру, во время первой стадии атаки код пытается сбросить на компьютер дроппер, путь к которому зашифрован через сервис анонимизации URL ow.ly. Использование URL-анонимайзера нужно, чтобы путь к дропперу не попал в черные списки систем фильтрации и позволяет загрузить вредоносный код в сеть. Аналогично этому, вредоносный код JPG грузится с сервера с динамической системой IP-адресов.

В системе код также пытается ввести пользователя в заблуждение, создавая для своих нужд файлы GoogleUpdate.exe в папке C:\ProgramData\Google2\, а чтобы запускаться при старте системы код размещает свои ярлыки в Автозапуске. Напомним, что легальные файлы программ Google расположены по адресу C:\Program Files\Google\Update\.

Все собираемые данные вредоносный код передает на удаленный контрольный сервер, находящийся под контролем злоумышленников. Кроме всего прочего, у BaneChat есть поддержка нескольких команд для выполнения нестандартных действий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Отключение Skype запустит волну мошенничеств и фишинга

Эксперты по кибербезопасности предупреждают: отключение Skype и переход пользователей на альтернативные платформы могут спровоцировать волну фишинговых атак и распространения вредоносных программ.

Skype прекратил работу 5 мая. Об этом стало известно ещё в конце февраля. В качестве замены Microsoft предлагает сервис Teams, включая бесплатную версию с базовым функционалом. Компания также пообещала сохранить пользовательские данные из Skype до января 2026 года.

Как отметила инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева, отключение Skype может привести к резкому росту фишинговой активности. Мошенники будут эксплуатировать тревожность пользователей, опасающихся потерять свои данные.

В рассылках могут использоваться темы вроде: «Перенесите данные Skype в Teams», «Критические обновления Skype для миграции» или «Техническая поддержка по переносу данных». Такие сообщения будут вести на фальшивые сайты, замаскированные под ресурсы Microsoft, с целью кражи корпоративных учётных данных.

«Главный упор в подобных фишинговых письмах — это срочность: например, утверждение, что “журналы чатов будут удалены, если не выполнить переход немедленно”. Для убедительности во вложении могут находиться “инструкции”, содержащие вредоносный код», — поясняет Ирина Дмитриева.

Она сравнивает ситуацию с аналогичными событиями 2020 года, когда после прекращения поддержки Flash Player злоумышленники массово рассылали вредоносные файлы под видом обновлений. То же самое происходило при миграции с Hangouts на Google Chat.

Эксперт компании «Код Безопасности» Максим Александров предупреждает: к таким письмам могут прилагаться вредоносные ссылки или даже установочные файлы, замаскированные под легитимные инструменты.

По словам Ирины Дмитриевой, злоумышленники будут распространять зловреды под видом утилит для упрощения миграции на Teams. Возможна также рассылка вредоносных расширений в чатах, маскирующихся под техподдержку.

В зоне особого риска — многолетние активные пользователи Skype, которые только сейчас узнали об отключении сервиса. У многих из них накоплены объёмные архивы переписок, и они могут стать лёгкой добычей мошенников.

Особенно уязвимы малые и средние компании, для которых отключение привычного сервиса может нарушить бизнес-процессы.

«Для неопытных ИТ-специалистов попытка переноса данных может обернуться переходом по фишинговым ссылкам с предложениями “быстрой и лёгкой миграции” — то есть с установкой вредоносного ПО в комплекте. Итогом может стать утечка корпоративной информации», — подчёркивает Ирина Дмитриева.

По словам эксперта «Газинформсервиса», в случае крупных организаций ситуацией могут воспользоваться APT-группировки. Потенциальными точками входа станут целевые фишинговые атаки на администраторов, а также уязвимости в API-интеграциях.

Максим Александров рекомендует полностью удалить Skype. Любое неподдерживаемое ПО представляет угрозу безопасности. Новые приложения следует устанавливать исключительно из официальных магазинов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru