В Сети появилась фальшивая версия Flash Player

В Сети появилась фальшивая версия Flash Player

Adobe Systems выпустила предупреждение для пользователей о том, что неизвестные злоумышленники в интернете активно распространяют злонамеренное программное обеспечение, якобы представляющее собой популярный плагин Adobe Flash Player.

На некоторых публичных сайтах и форумах появились ссылки, при нажатии на которые браузер якобы предлагает обновить Flash Player. При согласии пользователя вместо Flash Player на клиентский компьютер загружается и устанавливается вредоносное программное обеспечение.

"Лаборатория Касперского", в частности, обнаружила учетную запись со ссылкой на фальшивый Flash Player в социальной сети Twitter. Несмотря на то, что установочный файл имеет имя Adobe Flash, на самом деле он является троянским загрузчиком, доставляющий на машину жертвы еще десять вредоносных программ, предназначенных для кражи персональной информации.

По данным "Лаборатории Касперского", организаторами атаки являются бразильские киберпреступники. Дело в том, что в имени аккаунта в сети Twitter используется слово на португальском языке. Кроме того, о бразильском происхождении вредоносной учетной записи говорит специфичный адрес электронной почты, на который отправляются данные, собранные на инфицированных компьютерах.

Adobe настоятельно рекомендует пользователям загружать Flash Player только с сайта компании. Кроме того, проверить подлинность пакета можно, щелкнув правой кнопкой мыши по установочному файлу и выбрав пункт "Свойства". В разделе "Цифровые подписи" должна присутствовать надпись "Adobe Systems, Incorporated".

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru