Июнь ознаменовался атаками на российских пользователей Android

Июнь ознаменовался атаками на российских пользователей Android

В глобальном рейтинге угроз, статистика которого фиксируется с использованием облачной системы ESET Live Grid, отмечен спад активности почти всех вредоносных объектов. Схожая динамика наблюдалась и в мае. В июньском рейтинге рост активности испытала только вредоносная программа HTML/IFrame. Антивирусные продукты ESET NOD32 фиксируют под этим названием различные вредоносные объекты, которые встраиваются злоумышленниками в веб-страницы.

Заметным событием июня стало появление новых модификаций вымогателя-шифровальщика Simplocker для Android. В новых версиях злоумышленники демонстрируют на экране блокировки снимки, сделанные встроенной камерой инфицированного устройства. Наибольшее число заражений Simplocker приходится на Россию и Украину.

Троянская программа Win32/Qhost значительно сократила уровень активности в России в прошлом месяце. Злоумышленники используют ее функциональные возможности для перенаправления пользователя на фишинговые ресурсы за счет модификации системного файла hosts. Рост активности испытала только вредоносная программа Win32/Hoax.ArchSMS – под этой сигнатурой продукты ESET NOD32 обнаруживают платные архивы, за распаковку которых злоумышленники вымогают денежные средства у пользователя.

В конце июня Apple закрыла значительное число уязвимостей в своих продуктах. Обновление затронуло iOS 7, OS X Mavericks, платформу Apple TV, и браузер Safari. Компания выпустила iOS 7.1.2, исправив свыше 40 уязвимостей, многие из которых могли быть использованы атакующими для доставки вредоносного кода через браузер. Кроме того, в iOS устранена уязвимость в компоненте настроек, которая использовалась для отключения функции Find My iPhone (обход Activation Lock).

В июне корпорация Microsoft исправила рекордное количество уязвимостей в браузере Internet Explorer. Всего было 66 уязвимостей, 59 из которых пришлось на IE. Используя эти уязвимости, злоумышленники могут удаленно исполнить вредоносный код в системе пользователя. Обновлению подверглись все версии браузера IE 6-11 на всех поддерживаемых ОС. Кроме веб-браузера, обновлению подверглись операционная система Windows и пакет офисных приложений Office.

В июне доля России в мировом объеме вредоносного ПО составила 7,58%.

Новый троян крадёт банковские данные и сам рассылает себя через WhatsApp

Исследователи из Elastic Security Labs обнаружили новый банковский троян TCLBanker. Он нацелен на 59 банковских, финтех- и криптовалютных платформ и распространяется через троянизированный MSI-установщик, замаскированный под Logitech AI Prompt Builder.

После заражения TCLBanker загружается в контексте легитимного приложения Logitech через стороннюю загрузку DLL. Такой подход помогает выглядеть менее подозрительно для защитных решений.

Троян также активно сопротивляется анализу. Он проверяет окружение, мешает запуску в песочницах и следит за появлением инструментов вроде IDA, Ghidra, x64dbg, dnSpy, Frida и ProcessHacker. Если замечает признаки анализа, вредоносная составляющая может не раскрыться.

Основной банковский модуль раз в секунду отслеживает адресную строку браузера через Windows UI Automation API. Если пользователь открывает сайт одной из целевых финансовых платформ, троян связывается с командным сервером и передаёт сведения о системе и жертве.

Дальше оператор получает довольно широкий набор возможностей: просмотр экрана в реальном времени, снятие скриншотов, кейлоггинг, перехват буфера обмена, выполнение команд, управление окнами, доступ к файловой системе и удалённое управление мышью и клавиатурой. Во время активной сессии троян может завершать процесс Диспетчера задач, чтобы пользователь не заметил происходящее.

Для кражи данных TCLBanker использует поддельные оверлеи. Он может показывать фейковые формы входа, ввод ПИН-кода, окна поддержки банка, экраны ожидания, имитацию Windows Update и другие элементы, которые маскируют действия злоумышленников.

Отдельно исследователи выделяют модуль самораспространения. TCLBanker ищет данные WhatsApp Web (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) в профилях Chromium, запускает скрытый экземпляр браузера и использует аккаунт жертвы для рассылки сообщений контактам.

 

Ещё один модуль работает через Microsoft Outlook. Вредоносная программа запускает Outlook, собирает контакты и адреса отправителей, а затем рассылает фишинговые письма уже с почты жертвы.

RSS: Новости на портале Anti-Malware.ru