Троян JS/Kryptik.I паразитирует на легальных сайтах

Троян JS/Kryptik.I паразитирует на легальных сайтах

В глобальном рейтинге угроз, статистика которого фиксируется с использованием облачной системы ESET Live Grid, отмечен спад активности абсолютного большинства вредоносных объектов. Исключение составляет только троян JS/Kryptik.I, который компрометирует легитимные веб-страницы и перенаправляет пользователей на вредоносное содержимое.

Заметным событием мая стала новость о компрометации компании eBay, которая владеет одноименным интернет-аукционом и платежной системой PayPal. В результате масштабной кибератаки в конце февраля – начале марта 2014 года злоумышленникам удалось получить доступ к корпоративным аккаунтам некоторых сотрудников компании. Кроме того, они похитили зашифрованные пароли от аккаунтов пользователей eBay и другую личную информацию, не относящуюся к финансовой. Эти пароли могли быть использованы в атаках типа Pass-the-Hash, которые позволяют получить доступ к аккаунтам не через сам пароль, а его хэш.

В рейтинге угроз по России по-прежнему лидирует вредоносная программа Win32/Qhost, с помощью которой злоумышленники перенаправляют пользователей на фишинговые ресурсы. В России, как и во всем мире, активизировался JavaScript, который детектируется как JS/Kryptik.I. Также отмечен рост активности вредоносных программ Win32/Hoax.ArchSMS,Win32/Dorkbot и MSIL/CoinMiner. Антивирусные продукты ESET NOD32 детектируют как Win32/Hoax.ArchSMS платные архивы, с помощью которых злоумышленники вымогают деньги у пользователей.

В мае Microsoft выпустила набор обновлений, которые закрывают 13 уникальных уязвимостей в продуктах Windows, Internet Explorer, Office и .NET Framework. Критическое обновлениеMS14-029 исправляет уязвимости во всех версиях браузера Internet Explorer 6-11 во всех операционных системах: от Windows Server 2003 до Windows 8/8.1. Кроме того, внеплановое обновление KB2962140 закрыло известную уязвимость Heartbleed (CVE-2014-0160) в ОС Windows 8.1 & RT 8.1, использующих VPN-клиент Junos Pulse сторонней компании Juniper Networks, подверженный Heartbleed.

В мае доля России в мировом объеме вредоносного ПО составила 7,99%.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru