Троян-шифровальщик Shade заражает систему жертвы множеством вирусов

Троян-шифровальщик Shade заражает систему жертвы множеством вирусов

Shade попадает на компьютер жертвы двумя способами: либо через спам-рассылки, либо с помощью эксплойтов. В первом случае жертва получает письмо с вредоносным вложением, попытка открыть которое приводит к заражению системы. Имя файла меняется с каждой новой волной рассылки.

Во втором случае вредоносный код появляется в системе после посещения жертвой скомпрометированного веб-сайта. Это может быть как сайт, специально созданный злоумышленниками, так и легальный, но взломанный ресурс. Вредоносный код на сайте задействует уязвимость в браузере или его плагинах, после чего в систему тайно устанавливается программа-вымогатель.

После попадания на компьютер жертвы Shade начинает шифровать файлы и добавлять к ним расширения .xtbl и .ytbl. Но на этом действие троянца не прекращается. Помимо своей основной работы Shade скачивает и устанавливает в систему пользователя другие вредоносные программы нескольких различных семейств, например программу подбора паролей к веб-сайтам. Еще одно вредоносное ПО, загружаемое шифровальщиком, известно как Trojan-Downloader.Win32.Zemot – этот зловред в свою очередь может устанавливать на компьютер жертвы известный банковский троянец ZeuS.

В случае обнаружения шифровальщика Shade (либо результатов его работы — файлов с расширениями .xtbl, .ytbl) настоятельно рекомендуется провести полную антивирусную проверку компьютера. В противном случае система с большой долей вероятности останется заражена вредоносными программами, закаченными троянцем.

«Киберпреступники часто атакуют компьютеры с помощью программ-шифровальщиков, пользуясь тем, что многие пользователи до сих пор даже не знают о такой угрозе. Программа проникает в систему незаметно для жертвы: в момент заражения визуально ничего не меняется, файлы же зашифровываются в фоновом режиме. Чтобы предотвратить потерю ценной информации, создавайте резервные копии, не храните данные только в одном месте. Если же вы все-таки стали жертвой троянца-шифровальщика, не стоит идти на поводу у мошенников и действовать по предлагаемой ими инструкции, а лучше сразу обращаться с заявлением в правоохранительные органы», — рекомендует Федор Синицын, антивирусный аналитик «Лаборатории Касперского».

Чтобы защитить компьютер от программ-шифровальщиков, следует соблюдать следующие правила безопасности:

  • не открывать почтовые вложения от неизвестных отправителей;
  • своевременно обновлять антивирусные базы, операционную систему и другие программы;
  • регулярно создавать резервные копии файлов и хранить их вне компьютера (например, в облачных хранилищах).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Coyote — первый вредонос, который шпионит через Windows UI Automation

Исследователи из Akamai зафиксировали реальное применение новой техники кражи данных — теперь банковский троян Coyote использует функции Windows, предназначенные для людей с ограниченными возможностями, чтобы следить за действиями пользователя.

Речь идёт о Microsoft UI Automation (UIA) — это фреймворк, который позволяет программам вроде экранных дикторов считывать содержимое интерфейса. Идея отличная, но в руках злоумышленников она становится инструментом для кражи логинов и паролей.

Троян Coyote появился в начале 2024 года и изначально использовал классические методы вроде кейлоггинга и фишинговых наложений. Теперь он стал умнее. Если раньше вредонос искал в названии окна упоминание банка или криптобиржи, то теперь он «залезает» в сам интерфейс браузера и вытаскивает оттуда адрес сайта — через UIA.

Если троян находит совпадение с одним из 75 заранее зашитых в него сервисов (банки вроде Banco do Brasil, Santander, CaixaBank, и криптобиржи вроде Binance, Electrum, Foxbit), он начинает активную фазу кражи данных. При этом сам метод UIA пока используется только на этапе разведки, но Akamai уже показала, что через него можно считывать и введённые логины, и пароли.

«Если не удаётся определить цель по заголовку окна, Coyote использует UIA, чтобы добраться до элементов интерфейса — вкладок и адресной строки, — и сравнивает найденное с зашитым списком», — говорится в отчёте Akamai.

 

Изначально Akamai предупреждала о такой уязвимости ещё в декабре 2024 года — тогда это была теоретическая угроза. Теперь она стала реальностью.

Особенность подхода — обход защит EDR. UIA не вызывает подозрений у антивирусов и систем мониторинга, потому что считается частью стандартной функциональности Windows. При этом такие же проблемы есть и в Android — там службы доступности давно используются в вредоносах, и Google уже не первый год борется с этой лазейкой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru