Религиозное видео с YouTube использовалось в качестве приманки для заражения пользователей

PandaLabs, лаборатория по обнаружению и анализу вредоносных программ от компании Panda Security, обнаружила новый вредоносный код Banker.LSL, который использует видео с пасхальной тематикой для заражения пользователей с последующей кражей денег с их счетов в интернет-банках. 

Во время запуска показывается видео, в то время как на компьютер пользователя устанавливается вредоносная программа. Троян Banker.LSL специально разработан для кражи паролей доступа к банковским онлайн-сервисам. Он перехватывает управление и считывает информацию с клавиатуры, отслеживает движения мышки и ее клики, перехватывает скриншоты открытых веб-страниц и считывает информацию, которую пользователь вводит при заполнении различных веб-форм (форма авторизации, анкеты и пр.).

Троян загружает на ПК пользователя набор текстовых файлов, в которых он сохраняет перехваченную информацию, а потом пытается их отправить на специальную веб-страницу.

“Пользователи должны быть очень осторожны, так как этот тип трояна обычно распространяется с электронными сообщениями, а также с ним можно столкнуться при попытке скачать в интернет-форумах какое-либо видео с YouTube. В результате этого на компьютер пользователя загружается троян. В этом случае троян в момент заражения пользователя отображает видео, чтобы не вызвать у пользователя никаких подозрений”, - объясняет Луис Корронс, Технический директор PandaLabs. 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Symantec устранил уязвимость повышения привилегий в Endpoint Protection

Symantec устранил уязвимость локального повышения прав, затрагивающую версии Symantec Endpoint Protection до 14.2 RU2. В случае успешной эксплуатации эта брешь позволит атакующему выполнить код с правами SYSTEM.

О проблеме безопасности сообщил эксперт SafeBreach Labs Пелег Хадар. Хадар специализируется на поиске уязвимостей в антивирусных решениях.

Дыра в Symantec Endpoint Protection получила идентификатор CVE-2019-12758. Чтобы задействовать эту лазейку, злоумышленник должен обладать правами администратора на атакованном компьютере.

Степень опасности уязвимости на данный момент ещё не определена, однако известно, что такие проблемы получают средний или высокий уровень риска.

Используя CVE-2019-12758, киберпреступник может повысить свои права в скомпрометированной системе. Благодаря этому вредоносный код ещё глубже проникнет в ОС и от него сложнее будет избавиться.

Помимо этого, уязвимость позволяет обойти механизм самозащиты решения Symantec. Для этого злоумышленник может загрузить неподписанную DLL в процесс, подписанный Symantec.

«Процесс, в который можно внедрить DLL, изначально запущен от имени NT AUTHORITY\SYSTEM. Это значит, что у него самые высокие права в системе», — объясняет Хадар.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru