Троянец-загрузчик скрывается в документах Word

Троянец-загрузчик скрывается в документах Word

Статистические данные о вредоносных программах, обнаруживаемых в почтовом трафике антивирусным ПО Dr.Web, свидетельствуют о том, что злоумышленники регулярно рассылают пользователям сообщения с опасными вложениями, детектируемыми как представители семейства W97M.DownLoader.

Только с начала августа количество подобных рассылок составило порядка 1% от общего числа всех распространяемых по электронной почте вирусов и троянцев. Об одном из таких опасных вложений, известном вирусным аналитикам под именем W97M.DownLoader.507, мы расскажем в этой статье, сообщает drweb.ru.

W97M.DownLoader.507 представляет собой документ Microsoft Word, распространяющийся в виде вложения в электронные письма. Так, образец, полученный специалистами компании «Доктор Веб», маскировался под пересылаемое по почте факсимильное сообщение, однако в процессе формирования письма злоумышленники ошиблись с указанной в параметрах датой его создания.

Сам документ якобы зашифрован с использованием алгоритма RSA, и для ознакомления с его содержимым злоумышленники предлагают потенциальной жертве включить в редакторе Word использование макросов.

Документ также содержит якобы пустую страницу, на которой, тем не менее, находится полная версия письма, набранная шрифтом белого цвета, — этот текст отображается после включения пользователем макросов в настройках редактора.

После включения макросов пользователю демонстрируется полный текст документа, а в это время троянец загружает с удаленного сервера несколько фрагментов кода, формирует из них файлы сценариев в форматах .bat, .vbs или .ps1 в зависимости от установленной на компьютере версии Windows, сохраняет их на диск компьютера и запускает на исполнение. Сценарии, в свою очередь, скачивают с принадлежащего злоумышленникам сервера и запускают исполняемый файл — в качестве такового с помощью данного образца W97M.DownLoader.507 на атакуемый компьютер проникает опасный банковский троянец Trojan.Dyre.553.

Специалисты компании «Доктор Веб» вновь напоминают пользователям о необходимости проявлять осторожность и осмотрительность: не следует открывать вложенные в сообщения от неизвестных отправителей документы Microsoft Office, не проверив их безопасность с использованием антивирусной программы, и тем более не стоит включать в настройках Word запуск макросов при открытии подобных документов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SuperCard: в России зафиксированы первые атаки на клиентов банков

В мае 2025 года появились первые попытки атак на клиентов российских банков с помощью вредоносной версии приложения SuperCard. Это модификация легитимного инструмента NFCGate, предназначенного для работы с бесконтактными платежами, которую киберпреступники адаптировали под свои нужды.

Как сообщили специалисты F6, SuperCard позволяет перехватывать NFC-трафик и красть данные банковских карт — в итоге с этих карт могут несанкционированно списаться деньги.

До появления в России SuperCard уже использовалась в атаках на клиентов банков в Европе. Платформа, через которую распространялось приложение, была замечена итальянской компанией Cleafy в апреле 2025 года. Они назвали её SuperCard X и отнесли к категории MaaS (malware-as-a-service) — модели, при которой вредоносные инструменты распространяются по подписке.

Примечательно, что между первым международным упоминанием SuperCard и его применением в России прошёл всего месяц. Подобная схема ранее уже встречалась: в начале года F6 выпускала отчёт об использовании NFCGate в криминальных целях, и тогда злоумышленники тоже сначала «обкатывали» атаки в других странах, прежде чем перенести их в РФ.

Как распространяют и продают SuperCard

Если раньше модифицированные версии NFCGate продавались в основном в даркнете, то в случае с SuperCard всё стало гораздо проще и масштабнее. В апреле 2025 года специалисты F6 обнаружили несколько телеграм-каналов, через которые продвигалась подписка на это приложение. Каналы вели на китайском языке, но в интерфейсе и переписке встречались и английские комментарии.

На этих площадках публиковалась информация о приложении, работала служба поддержки и даже присутствовали боты для оформления подписки. SuperCard распространялся для атак на пользователей банков США, Европы и Австралии.

Чем SuperCard отличается от других модификаций

Аналитики F6 изучили несколько образцов SuperCard и выяснили, что эта модификация серьёзно отличается от известных версий NFCGate — как по функциональности, так и по структуре кода. По их мнению, за разработку могли отвечать разные группы злоумышленников.

Эти отличия подтверждают тенденцию: разработчики криминальных приложений не стоят на месте, постоянно перерабатывают код и ищут новые способы атак. При этом в ход идут как собственные наработки, так и уже существующие зарубежные решения.

Ситуация в России

По оценкам F6, в первом квартале 2025 года ущерб от всех версий NFCGate в России составил 432 млн рублей. Количество заражённых Android-устройств превысило 175 тысяч. Теперь в этот список добавилась и SuperCard.

Эксперты считают, что в России злоумышленники тестируют новые версии вредоносных инструментов — и такая практика уже стала привычной.

Как защититься

Чтобы минимизировать риск заражения SuperCard, достаточно соблюдать базовые правила безопасности, такие же, как и в случае с другими модификациями NFCGate. В частности:

  • Не устанавливать APK-файлы из непроверенных источников.
  • Не доверять предложениям в мессенджерах или соцсетях об установке «полезных программ».
  • Использовать антивирус и регулярно его обновлять.
  • Проверять разрешения, которые требует приложение при установке.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru