Троянец-кликер распространяется под видом браузера

Троянец-кликер распространяется под видом браузера

Современные киберпреступники не брезгуют никакими способами заработка в сети: в ход идет и обычное мошенничество, и распространение троянцев, и хищение конфиденциальной информации, которая впоследствии может быть использована в различных криминальных схемах. Несколько особняком в этом ряду стоит одна из разновидностей компьютерно-преступного промысла, называемая на жаргоне злоумышленников «кликфродом».

Здесь кибепреступники также не обходятся без помощи специальных вредоносных программ, одна из которых получила название Trojan.Click3.9243.

Несмотря на сходное звучание, слово «кликфрод» не имеет ни малейшего отношения к популярному персонажу фантастического романа Дж.Р.Р. Толкина: за этим термином скрывается накрутка посещаемости веб-сайтов или количества щелчков мышью по различным рекламным баннерам, в то время как сам пользователь совершенно не заинтересован в просмотре этой рекламы. Целью злоумышленников обычно является увеличение прибыли в партнерских программах, оплачивающих переходы пользователей по рекламным ссылкам. Также нередко владельцы коммерческих интернет-ресурсов специально «накликивают» объявления своих конкурентов для того, чтобы увеличить их рекламные расходы. Достигается это с использованием специальных автоматизированных программ, которые чаще всего устанавливаются на компьютер жертвы без ее ведома. Одно из таких вредоносных приложений, обнаруженных специалистами компании «Доктор Веб» еще в конце июля, получило наименование Trojan.Click3.9243, сообщает news.drweb.com.

 

 

Этот троянец распространяется в рамках хорошо знакомой специалистам по информационной безопасности партнерской программы Installmonster (также известной как Zipmonster), уже неоднократно замеченной в связях с вирусописателями. Троянец выдает себя за браузер под названием Ad Expert Browser, правда, пользователю не объясняется зачем он нужен и какие преимущества он дает. В лицензионном соглашении к этому приложению сказано, что Ad Expert Browser может иногда показывать пользователю рекламу в процессе просмотра веб-страниц, однако на практике это крайне маловероятно: истинное предназначение Trojan.Click3.9243 кроется совершенно в другом. Запустившись на инфицированном компьютере, троянец создает скрытый рабочий стол Windows, на котором стартует несколько процессов, — с их помощью Trojan.Click3.9243 открывает различные веб-страницы и начинает щелкать по рекламным баннерам. При этом троянец пытается имитировать действия живого человека: он прокручивает веб-страницы, эмулирует движения курсора мыши, «просматривает» видеоролики с использованием встроенных кодеков, предварительно отключив в своем приложении звук, чтобы случайно не потревожить пользователя. В процессе своей работы троянец отправляет на сервер злоумышленников перечень запущенных на инфицированном ПК процессов и сведения о нагрузке на процессор компьютера. Проанализировав цифровую подпись этой вредоносной программы, вирусные аналитики пришли к выводу, что к ее созданию могут быть причастны разработчики троянца Trojan.Zadved.1, о распространении которого компания «Доктор Веб» сообщала в декабре 2013 года.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru