Злоумышленники пытаются удвоить доходы от Win32/Qhost

В глобальном рейтинге угроз заметны небольшие изменения динамики вредоносных программ, при этом активизировались только троянские программы Win32/Qhost и Win32/TrojanDownloader.Waski. В десятке угроз присутствуют два семейства файловых вирусов Win32/Ramnit и Win32/Sality, их активность в январе снизилась.

Вредоносная программа Win32/TrojanDownloader.Waski оказалась в нашей десятке впервые. Ее активность мы начали фиксировать несколько месяцев назад, когда злоумышленники стали активно использовать ее в своих целях. Основная задача Waski заключается в загрузке других вредоносных программ на зараженный компьютер пользователя. Чтобы извлечь материальную выгоду из ее распространения, киберпреступники берут плату со своих «коллег» за успешные установки Waski на скомпрометированный компьютер.

Ушедший месяц ознаменовался событиями в области вредоносного кода для POS-терминалов. Стали известны подробности крупной атаки на американскую розничную сеть Target. Злоумышленникам удалось проникнуть во внутреннюю сеть компании и установить на компьютеры, которые управляют POS-терминалами, вредоносный код Win32/Spy.POSCardStealer. В результате при проведении платежной операции через POS-терминал злоумышленники получали доступ к данным с магнитных лент кредитных карт. Вредоносная программа записывала полученные данные в файл, а затем отправляла их на сервер злоумышленников. По информации компаний, которые занимались анализом этого вредоносного кода, автор Win32/Spy.POSCardStealer – наш соотечественник.

В рейтинге угроз по России стал намного более заметным вредоносный код Win32/Qhost. Если в 2013 году мы фиксировали его уверенный спад до минимальной отметки 7,75% в декабре, то за январь его активность выросла почти в два раза. Таким образом, он фактически достиг отметки за январь 2013 года, когда его рейтинг составлял 15,91%.

На этот раз в десятку также попало семейство Win32/Hoax.ArchSMS, которое представляет собой платные SMS-архивы. Для распаковки такого архива пользователю нужно отправить платное SMS-сообщение, при этом часто они «покупают» вполне легитимные бесплатные программы.

В январе компания Microsoft закрыла ряд уязвимостей в своих продуктах. Это был «облегченный» Patch Tuesday, который не содержал ни одного критического обновления и ни одного обновления для браузера Internet Explorer. Всего компания выпустила 4 исправления, закрыв 6 уникальных уязвимостей. Одно из обновлений MS14-002 закрывает известную еще с прошлого года уязвимость в Windows XP & Server 2003, которая позволяла злоумышленникам несанкционированно исполнять свой код в режиме ядра.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Поддельные антивирусные сайты доставляют вредонос на Android и Windows

Злоумышленники распространяют вредоносную программу через поддельные веб-сайты, которые маскируются под легитимные антивирусные продукты от Avast, Bitdefender и Malwarebytes. Зловред похищает конфиденциальную информацию с устройств на базе Android и Windows.

Исследователи в области безопасности из Trellix отметили несколько подобных сайтов:

  • avast-securedownload[.]com доставляет троян SpyNote в виде пакетного файла для Android («Avast.apk»), который после установки просит разрешить читать СМС-сообщения и журналы вызовов, отслеживать местоположение, устанавливать и удалять приложения, снимать скриншоты и даже добывать криптовалюту.
  • bitdefender-app[.]com доставляет архивный ZIP-файл («setup-win-x86-x64.exe.zip»), который разворачивает вредоносную программу Lumma, чтобы похищать данные.
  • malwarebytes[.]pro доставляет архивный файл RAR («MBSetup.rar»), который содержит вредонос StealC для кражи информации.

Специалисты также обнаружили неавторизованный двоичный файл под названием «AMCoreDat.exe», который служит каналом для передачи вредоносной программы. Он собирает информацию жертвы, включая данные браузера, и пересылает её на удалённый сервер.

Исследователи не могут сказать, как именно распространяются эти фальшивые сайты. Они только предполагают, что злоумышленники используют оптимизацию (SEO) и вредоносную рекламу.

 

Сейчас программы-стилеры различаются по функциональности и сложности, а спрос на них на криминальном рынке, по сообщению «Лаборатории Касперского», растёт. К ним относятся Acrid, ScarletStealer, SamsStealer и Waltuhium Grabber и другие.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru