Киберпреступники активно используют набор эксплойтов Red Kit

Киберпреступники активно используют набор эксплойтов Red Kit

 Специалисты компании Zscaler заявляют, что набор вредоносных программ Red Kit становится все более популярным у киберпреступников. Эксперты Zscaler заявляют, что им удалось обнаружить множество вредоносных сайтов, при попадании на которые, компьютеры жертв инфицируются компонентами вышеупомянутого набора эксплойтов. 

 

Эксперты утверждают, что преступники используют два метода, позволяющие инфицировать сайты. Первый метод: внедрение обычного тега-контейнера iframe, перенаправляющего посетителей сайта на целевую страницу, инфицированную компонентами Red Kit.

Второй метод: включает в себя применение SEO-технологий, при использовании которых жертвы киберпреступников после множественных перенаправлений также попадают на инфицированную целевую страницу. При этом жертва наблюдает ошибку HTTP 302.

По словам экспертов, для инфицирования сайтов набор эксплойтов Red Kit использует уязвимость, позволяющую обойти "песочницу" Java. Особенностью вредоноса является то, что он активизируется только в том случае, когда на инфицированной системе не обнаружена виртуальная машина или средства отладки.

В активном состоянии вредоносная программа, представляющая собой троян (клавиатурный шпион), похищает конфиденциальную информацию, хранящуюся на инфицированном устройстве, и пересылает ее на удаленный сервер, контролируемый злоумышленниками.

Срочная проверка счёта в WhatsApp ведёт к заражению Android-смартфонов

Исследователи обнаружили новую вредоносную кампанию, нацеленную на пользователей Android. Злоумышленники рассылают через WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) APK-файл, который маскируется под приложение для банковской проверки. Жертве сообщают, что её банковский счёт могут заблокировать, если она срочно не установит приложение Banking KYC и не пройдёт проверку.

После установки программа показывает экран с требованием обновления и кнопкой Install Update, создавая впечатление обычного обязательного апдейта.

На деле это только первый этап атаки. Приложение работает как загрузчик: оно запрашивает создание VPN-подключения, затем просит разрешение на установку приложений из неизвестных источников и разворачивает скрытый второй APK. Новый компонент не появляется в списке приложений, но продолжает работать в фоне.

 

Вредоносная программа получает широкие возможности: может перехватывать СМС, включая одноразовые коды, читать журнал сообщений, отправлять СМС, совершать звонки, запускать USSD-команды и управляться через команды от операторов. Для связи с инфраструктурой используется Firebase Cloud Messaging, а украденные данные отправляются на удалённый сервер в зашифрованном виде.

Отдельно исследователи отмечают использование собственного VPN-сервиса. Он позволяет зловреду пропускать трафик устройства через контролируемый интерфейс, анализировать соединения и потенциально мешать работе защитных механизмов, включая облачные проверки безопасности.

Параллельно жертве показывают аккуратно оформленный фишинговый интерфейс, похожий на банковскую KYC-форму. В нём собирают номер телефона, дату рождения и полные данные банковской карты, включая срок действия, CVV и ПИН-код. В конце пользователю показывают сообщение о том, что проверка якобы выполняется и нужно подождать 24 часа.

RSS: Новости на портале Anti-Malware.ru