Массовая рассылка банковского троянца через Skype

Массовая рассылка банковского троянца через Skype

Компания «Доктор Веб» предупреждает о широком распространении банковских троянцев семейства BackDoor.Caphaw, для установки которых на компьютеры пользователей злоумышленники активно применяют рассылки сообщений через Skype. Пик таких вредоносных рассылок пришелся на первую половину ноября 2013 года. BackDoor.Caphaw способен похищать учетные данные от систем дистанционного банковского обслуживания и другую конфиденциальную информацию, хранящуюся на инфицированной машине.

Заражения компьютеров троянцем BackDoor.Caphaw фиксируются в течение последнего года. Основными путями его распространения являлось использование уязвимостей (в частности, пакета эксплоитов BlackHole), а также самокопирование троянца на съемные и сетевые диски. Примерно со второй половины октября 2013 года участились случаи распространения BackDoor.Caphaw с использованием массовой рассылки сообщений через программу Skype, а наибольший масштаб она приобрела в период с 5 по 14 ноября. В целях заражения компьютеров злоумышленники рассылают Skype-сообщения, используя для этого аккаунты уже инфицированных пользователей. Сообщения включают в себя ссылку на архив с именем invoice_ХХХХХ.pdf.exe.zip (где ХХХХХ — произвольный набор цифр). В свою очередь, архив содержит исполняемый файл, представляющий собой троянскую программу BackDoor.Caphaw.

Запустившись в операционной системе, данная вредоносная программа сохраняет свою копию в виде файла с произвольным именем в одной из папок приложений и модифицирует ключ системного реестра, отвечающий за автоматический запуск программ. В целях противодействия попыткам исследования вредоносного приложения троянец обладает механизмами выявления своего запуска на виртуальных машинах.

В случае успешной установки BackDoor.Caphaw пытается встроиться в запущенные процессы и устанавливает соединение с сервером злоумышленников. Троянская программа отслеживает активность пользователя и пытается определить попытки соединения с различными системами онлайн—банкинга. В случае установки такого соединения BackDoor.Caphaw может внедрять в просматриваемые пользователем веб-страницы постороннее содержимое и перехватывать данные, вводимые им в различные формы.

Еще одна функция бэкдора — запись потокового видео на инфицированном компьютере и передача его на сервер злоумышленников в виде RAR-архива. Помимо этого BackDoor.Caphaw обладает возможностью загрузки с удаленного сервера и запуска дополнительных модулей, реализующих различный функционал, например, поиск и передача злоумышленникам паролей от FTP-клиентов, реализация VNC-сервера, имеется модуль MBR-буткита, способный инфицировать загрузочную запись, и т. д. Отдельный модуль предназначен для автоматической рассылки вредоносных ссылок с использованием Skype.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взлом через графику: Google закрыла опасную дыру в Chrome — обновляйтесь

Google выпустила срочное обновление для десктопной версии Chrome — 138.0.7204.157/.158. В нём закрыто сразу шесть уязвимостей, одна из которых уже активно используется злоумышленниками. Обновление постепенно распространяется на Windows, macOS и Linux. Но лучше не ждать — проверьте наличие апдейта вручную и перезапустите браузер.

Самая опасная проблема — CVE-2025-6558, уязвимость в компонентах ANGLE и GPU. Она связана с тем, как Chrome обрабатывает недоверенные данные, и может позволить атакующему выполнить вредоносный код на устройстве.

Её обнаружили специалисты из Google TAG — внутренней команды, отслеживающей атаки, связанные с госструктурами и кибершпионажем. Google прямо заявила: эта уязвимость уже используется в реальных атаках.

Для справки: ANGLE — это компонент, который помогает Chrome работать с графикой и переводит WebGL-запросы в язык, понятный системе. Если в нём есть дыра, это может привести к серьёзным последствиям.

Кроме CVE-2025-6558, в обновлении закрыты и другие важные баги:

  • CVE-2025-7656 — переполнение целого числа в движке JavaScript (V8). Уязвимость может привести к повреждению памяти и запуску произвольного кода. За неё исследователь получил $7 000.
  • CVE-2025-7657 — ошибка use-after-free в WebRTC (технология для звонков, видео и обмена файлами прямо через браузер). Может вызвать сбой или удалённый взлом.

Если вы пользуетесь Chrome — обновитесь как можно скорее. Обычно браузер делает это сам в фоне, но лучше проверить вручную: Настройки О браузере Chrome Обновить. После обновления перезапустите браузер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru