Троянец-счетовод

Троянец-счетовод

Исследователи компании Finjan предупреждают о появлении банковского троянца нового поколения, которому они присвоили наименование URLZone/Bebloh. Вредоносная программа не только охотится за пользовательскими данными и делает скриншоты часто посещаемых веб-страниц, но и переводит деньги жертвы на подставные счета, ведет баланс и подменяет выписку о состоянии счета, отображаемую на экране.

Злоумышленники распространяют бот URLZone через сайты-ловушки, атакующие браузер посетителя набором эксплойтов LuckySpoilt. После инсталляции троянец загружает с командного сервера конфигурационный файл, в котором содержатся команды и определены целевые веб-страницы, объемы отчислений со счета жертвы, реквизиты подставного счета, на который следует перевести деньги, и т.п. Когда пользователь осуществляет https-транзакцию в системе интернет-банкинга или на платежном сервисе, резидентный бот на лету подменяет данные и переводит часть денег на счет «дропа».

Чтобы незаконные операции не были обнаружены банковской защитой, операторы URLZone в настройках задают определенные ограничения. Они следят, чтобы на донорском счету всегда был остаток, а незаконно снятые суммы варьировались и не превышали 4-15 тыс. долларов. По окончании транзакции троянец в реальном времени показывает владельцу счета фальшивую выписку.
Как удалось установить, связь резидентного бота с центром управления осуществляется отсылкой шифрованного текста по http-каналу. Периодичность обращения к серверу за новыми командами и обновлениями составляет 3 часа, проверка статуса браузера проводится ежесекундно. Сам сервер находится на Украине, а объектом интересов его операторов пока являются клиенты европейских банков, в особенности германских.

На настоящий момент зафиксировано около 6400 случаев заражения URLZone – немногим более 7% от общего числа попыток. Троянец плохо детектируется: по данным Virus Total, 24 сентября его обнаружили как угрозу только 2 из 41 антивируса, 29 сентября – 5. За три недели злоумышленникам удалось украсть порядка 300 тыс. евро.

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России вырос объем фишинга с использованием ИИ

За первые восемь месяцев 2025 года количество фишинговых писем, созданных с использованием искусственного интеллекта (ИИ), увеличилось в 1,5 раза по сравнению с аналогичным периодом прошлого года. Такие данные приводит исследование RED Security. По оценкам аналитиков, применение ИИ повышает эффективность фишинговых кампаний благодаря большей убедительности и точности таргетинга.

В целом объём подобных рассылок вырос на 53% в годовом выражении.

Использование ИИ в фишинговых атаках становится глобальной тенденцией. Для успешной атаки злоумышленнику теперь достаточно всего 40 секунд. Такая скорость достигается за счёт высокой скорости генерации писем, их массовой рассылки и быстрого получения доступа к данным. При этом письма практически неотличимы от настоящих по содержанию и оформлению. В 2024 году на проведение атаки требовалось в среднем на 10 секунд больше.

Фишинг стал вторым по распространённости способом проникновения в ИТ-инфраструктуру компаний, его доля составила 30%. Это немного ниже, чем в предыдущие месяцы, когда данный метод был доминирующим. Чаще всего злоумышленники использовали вредоносные вложения в письмах.

На первом месте оказалось использование учётных данных сотрудников, оказавшихся в открытом доступе после утечек. Этот способ применялся в 35% атак — на 13 процентных пунктов больше, чем годом ранее.

«Это свидетельствует о том, что базы скомпрометированных корпоративных учётных записей, доступные в даркнете, содержат достаточно информации для атак на крупнейшие российские компании, чем всё активнее пользуются злоумышленники», — отмечается в отчёте.

Третьим по распространённости методом (20%) стала эксплуатация уязвимостей и ошибок конфигурации в приложениях, доступных через публичный интернет. При этом только в 40% компаний в полной мере проводится аудит защищённости сетевого периметра и контроль уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru