Новый вредоносный троянец следит за мышкой и перехватывает данные

Новый вредоносный троянец следит за мышкой и перехватывает данные

Поставщик решений для обеспечения ИТ-безопасности FireEye сообщил об обнаружении нового вредоносного кода, использующего различные методы для перехвата данных, вводимых пользователем на зараженном компьютере. Вредоносный код может перехватывать не только нажатия клавиш, но и отслеживает действия мыши и применяет иные способы получения сведений о том, что именно делает пользователь за компьютером.



Код Trojan.APT.BaneChat распространяется через специально сконструированный документ Word и доставляется пользователям посредством мошеннических электронных писем. В большинстве случаев имя зараженного документа, рассылаемого по почте, - Islamic Jihad.doc. "Мы подозреваем, что вредоносный документ был первично использован для атаки правительственных режимов стран Центральной Азии и Ближнего Востока", - говорит ИТ-эксперт FireEye Чонг Рон Ва.

Атака работает в несколько шагов: злонамеренный документ скачивается и открывается на целевом компьютере, далее в код запускается анализатор, который определяет, не является ли операционная система виртуализованной, не запущен ли Word в "песочнице" (изолированной среде) и нет ли на ПК автоматизированной системы детектирования вредоносов. Если эти условия выполняются, запускается вторая стадия атаки: запускается система слежения за курсором мыши, способная перехватывать данные о кликах и положении курсора. BaneChat пропускает первые три клика, после чего пытается подгрузить новое вредоносное ПО на компьютер, которое уже замаскировано под JPG-файл, сообщает cybersecurity.ru.

Сам по себе вредонос использует несколько методов ухода от антивирусов. К примеру, во время первой стадии атаки код пытается сбросить на компьютер дроппер, путь к которому зашифрован через сервис анонимизации URL ow.ly. Использование URL-анонимайзера нужно, чтобы путь к дропперу не попал в черные списки систем фильтрации и позволяет загрузить вредоносный код в сеть. Аналогично этому, вредоносный код JPG грузится с сервера с динамической системой IP-адресов.

В системе код также пытается ввести пользователя в заблуждение, создавая для своих нужд файлы GoogleUpdate.exe в папке C:\ProgramData\Google2\, а чтобы запускаться при старте системы код размещает свои ярлыки в Автозапуске. Напомним, что легальные файлы программ Google расположены по адресу C:\Program Files\Google\Update\.

Все собираемые данные вредоносный код передает на удаленный контрольный сервер, находящийся под контролем злоумышленников. Кроме всего прочего, у BaneChat есть поддержка нескольких команд для выполнения нестандартных действий.

Пользователи Android чаще всего блокируют рекламу через Private DNS

Пользователи Android всё чаще отказываются от приложений и VPN для блокировки рекламы, выбирая Private DNS как самый простой и эффективный способ защиты. Опрос показал, что DNS-сервисы вроде AdGuard и Cloudflare позволяют убрать рекламу, снизить риск мошенничества и не замедлять работу смартфона.

Как выяснили исследователи, самым популярным способом блокировки рекламы стал Private DNS. Этот вариант заметно опередил все остальные.

Около 65% респондентов сообщили, что используют Private DNS, например Cloudflare 1.1.1.1 или специализированные решения вроде AdGuard DNS. Такие сервисы легко настраиваются, не требуют установки сторонних приложений и позволяют отсеивать рекламные и потенциально опасные домены на уровне запросов.

Для сравнения: менее 19% пользователей предпочитают сторонние приложения для блокировки рекламы, такие как Blokada. Совсем небольшая доля респондентов призналась, что вообще не использует никакие инструменты для защиты от рекламы.

 

Пользователи отмечают сразу несколько преимуществ DNS-подхода:

  • он не нагружает систему и не замедляет интернет, как это иногда бывает с VPN;
  • не конфликтует с сервисами вроде Android Auto;
  • помогает фильтровать не только рекламу, но и фишинговые или сомнительные сайты;
  • настраивается за пару минут прямо в системных параметрах Android.

При этом Private DNS не ограничивает доступ к сервисам и не ломает работу приложений, что для многих оказалось решающим фактором.

Помимо DNS-сервисов, пользователи активно рекомендуют браузеры с встроенной блокировкой рекламы. Среди популярных вариантов — Firefox с расширением uBlock Origin и фирменный браузер Samsung, который поддерживает контент-блокеры из коробки.

Некоторые, наоборот, выбирают отдельные приложения для блокировки рекламы. Такой подход может быть удобнее, например, в корпоративной среде, где важно, чтобы инструменты защиты корректно работали с бизнес-приложениями.

RSS: Новости на портале Anti-Malware.ru