В Сети воскрес троян, скрывающийся в картинках PNG

В Сети воскрес троян, скрывающийся в картинках PNG

Исследователи из SecureWorks (дочерняя компания Dell, приобретенная в 2011 г.) сообщили об активизации трояна Stegoloader, хранящего свои модули в PNG-изображениях. За последние три месяца наибольшее число заражений пришлось на компании в сфере здравоохранения (42%), финансовые институты (13%), производственные предприятия (9%), предприятия в нефтегазовой отрасли и ИТ-компании (по 3%), согласно Trend Micro.

По данным аналитиков, больше всего заражений зафиксировано в США (67%), Чили (9%), Малайзии (3%), Норвегии и Франции (по 2%).

Троян Stegoloader (известный также под названием Win32/Gatak.DR и Tspy_Gatak.GTK) распространяется посредством пиратских ресурсов в генераторах ключей к программному обеспечению (например, Avanquest_PowerDesk_9_0_1_10_keygen.exe). После того как Stegoloader попадает в систему, он подгружает с безопасных источников PNG-изображения с модулями, спрятанными в них с помощью техники под названием «стеганография». Различные модули трояна отвечают за его различную функциональность, передает cnews.ru.

Загруженные трояном изображения формата PNG выглядят как вполне обычные, но в их пикселях записан код модулей Stegoloader. Считывая этот код и подключая модули, троян «собирает» себя прямо в оперативной памяти персонального компьютера.

Ход подключения модулей отправляется на командно-контрольный сервер злоумышленников посредством HTTP-запросов. С этого же сервера троян получает команды на выполнение.

После того как троян «собрался», он начинает похищать с компьютера и отправлять на удаленный сервер различную информацию, включая историю веб-серфинга, пароли, списки недавно открытых документов и т. д. Один из модулей предназначен для поиска на компьютере данных об анализе угроз, который специалисты по информационной безопасности проводят с помощью специального ПО.

Stegoloader оснащен множеством механизмов защиты от обнаружения. Перед подключением вредоносных модулей загрузчик проверяет: не находится ли он в среде эмулятора антивирусной программы. Например, он посылает множество запросов к функции определения позиции курсора мыши GetCursorPos. Если значение этой функции константа, загрузчик мгновенно прекращает свою работу. Таким образом, антивирус не видит никакой подозрительной активности, объяснили в SecureWorks.

Специалисты Trend Micro полагают, что техника скрытия вредоносного кода в изображениях (стеанография) со временем будет набирать все большую популярность. В то же время аналитики не думают, что указанный метод будет применяться для широкомасштабных атак.

Троян Stegoloader был впервые обнаружен в 2012 г. и является не единственным в своем роде. В апреле 2014 г. был обнаружен троян под названием Lurk, который также подгружал модули, спрятанные в компьютерные изображения. В начале 2015 г. компанией AVG был обнаружен банковский троян Vawtrak (другие названия — Neverquest и Snifula), также использующий эту технологию.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru