Троянская программа Bicololo направлен на российские соцсети

Троянская программа Bicololo направлен на российские соцсети

компания ESET сообщает новые подробности о троянской программе Win32/Bicololo, нацеленной на пользователей российских социальных сетей. Напомним, что Win32/Bicololo.A – троян, целью которого является ­кража персональных данных интернет-пользователей. Данная угроза распространяется под видом ссылок на графические файлы с расширением .jpg. При активации подобной ссылки вместо изображения загружается троянец.

Попав на компьютер, вредоносная программа модифицирует системный файл hosts, чтобы при попытке пользователя зайти на определенный легальный сайт, тайно перенаправлять его на фальшивую страницу, принадлежащую злоумышленникам. Вся информация, введенная пользователем на такой странице, автоматически попадает к злоумышленникам.

В файле hosts, модифицированном программой Win32/Bicololo, были обнаружены ссылки на сайты «Одноклассники» и «Вконтакте», а также на портал Mail.ru – т.е. угроза нацелена на пользователей именно этих ресурсов.

Следует отметить, что, хотя измененный файл hosts содержит адреса мобильных версий сайтов (m.ok.ru, m.vk.com и др.), угроза Win32/Bicololo не распространяется на мобильные платформы и рассчитана только на семейство операционных систем Windows.

Эксперты ESET обнаружили образцы описываемой модификации Win32/Bicololo в один день в четырех разных странах: Аргентине, Бразилии, Колумбии и Чили. Именно поэтому сначала предполагалось, что эта угроза имеет латиноамериканское происхождение.

Тем не менее, детальный анализ угрозы подтверждает ее российские корни: в коде Win32/Bicololo встречаются комментарии на русском языке. Кроме того, в одном из файлов, создаваемых вредоносной программой, была обнаружена фраза «стою у трапа самолета». Это строка из песни «Аэропорт» 1987 года, которую исполнял Александр Барыкин.

По данным экспертов ESET, сайты с доменами .ar, .br, .cl и .co, использованные для размещения вредоносного ПО, являются вполне легальными ресурсами. Они специально были заражены программами-взломщиками с целью распространения данной модификации Win32/Bicololo. Скорее всего, эти сайты были обнаружены злоумышленниками путем автоматического сканирования на предмет уязвимостей.

Кроме того, в своей схеме кибератаки преступники использовали два сервера. На одном были размещены фальшивые аналоги главных страниц «Вконтакте», «Одноклассники» и Mail.ru, второй использовался для связи с вредоносной программой. Эти сервера могли быть арендованы или взломаны киберпреступниками. Судя по IP-адресам, они расположены за пределами Латинской Америки.

В 2013 году семейство троянов Win32/Bicololo неизменно попадает в рейтинг наиболее распространенных в России вредоносных программ, ежемесячно составляемый аналитиками ESET.

Необходимо отметить, что различные модификации Bicololo могут распространяться разными способами, маскируясь под легальные приложения или файлы. Компания ESET рекомендует соблюдать осторожность, не открывать ссылки в незапрошенных сообщениях и не отключать антивирусное ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У F5 через взлом украли исходные коды BIG-IP, тысячи клиентов в опасности

Американская ИБ-компания F5 опубликовала информацию о киберинциденте: некая APT-группа взломала ее системы и украла исходники ряда контроллеров BIG-IP, а также данные о нераскрытых на тот момент уязвимостях.

Продукты линейки BIG-IP используют многие компании списка Fortune 500 и правительственные организации. О том, что злоумышленникам удалось получить доступ к его среде разработки, вендор узнал в начале августа; системы CRM, техподдержки, iHealth, финансовых служб не пострадали.

Свидетельств использования в атаках утекшей информации об уязвимостях, которые в BIG-IP нередки, не обнаружено, соответствующие патчи были в срочном порядке подготовлены и уже вышли.

В расследовании принимают участие Mandiant, CrowdStrike и другие сторонние эксперты. Чтобы купировать атаку и защитить клиентов от нежелательных последствий, F5 сменила учетные данные, криптоключи и используемые для подписи сертификаты, ужесточила мониторинг угроз, усилила защиту среды разработки продуктов, усовершенствовала структуру сетевой безопасности.

Файлы, украденные из системы управления знаниями, содержали клиентскую информацию о настройках и детали реализаций. Персональные оповещения будут разосланы после оценки потенциального вреда от утечки.

Алерт F5 также содержит рекомендации для пользователей продуктов компании:

  • незамедлительно обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM;
  • интенсифицировать поиск угроз и мониторинг (инструкции можно получить в техподдержке F5);
  • усилить защиту систем F5, автоматизировать диагностику с помощью iHealth;
  • организовать передачу событий BIG-IP в установленную SIEM, чтобы лучше отслеживать попытки входа.

В связи с инцидентом американское Агентство кибербезопасности (CISA) дало указание федеральным органам власти принять экстренные меры:

  • провести инвентаризацию продуктов F5 в своих сетях и до 29 октября передать отчет в CISA;
  • ограничить интернет-доступ к интерфейсам управления по сети;
  • установить последние обновления от F5 (срок — до 22 октября);
  • изъять из открытого доступа все устройства F5 с истекшим сроком поддержки.

По данным Bloomberg, авторы атаки на F5 как минимум год находились в ее сети, оперируя зловредом BRICKSTORM. Этот бэкдор зачастую используют китайские шпионы UNC5221.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru