Банковский троян Lurk распространяется через сайт ammyy.com

Банковский троян Lurk распространяется через сайт ammyy.com

Банковский троян Lurk распространяется через сайт ammyy.com

Киберпреступники скомпрометировали официальный сайт популярного инструмента удаленного администрирования Ammyy Admin и используют его для распространения банковского трояна Lurk и других вредоносных программ.

Lurk – банковский троян, чьей целью являются российские финансовые структуры и организации. Этот вредонос действует уже на протяжении 5 лет и принес киберпреступникам порядка $45 миллионов, как считают эксперты.

Власти недавно арестовали 50 лиц, подозреваемых в использовании этой вредоносной программы и эти аресты, как полагают, привели к исчезновению набора эксплоитов Angler.

Троян Lurk часто распространялся через скомпрометированные легитимные сайты. Несмотря на то, что во многих случаях злоумышленники рассчитывали на эксплоиты, эксперты обнаружили, что они использовали и легитимное программное обеспечение.

Исследователи Лаборатории Касперского заметили, что у пользователей, ставших жертвой Lurk была установлена программа Ammy. Более детальный анализ показал, что троянец, замаскированный под файл с именем "ammyysvc.exe" был загружен вместе с установщиком Ammyy с официального сайта.

Лаборатория Касперского впервые обнаружила Lurk на сайте Ammyy в феврале 2016 года. Разработчики Ammyy были уведомлены и приняли меры, но злоумышленники либо по-прежнему имели доступ к сайту, либо скомпрометировали его снова. Таким образом, в апреле через этот сайт стала распространяться модифицированная версия Lurk, нацеленная на корпоративные сети.

Разработчики Ammyy опять попытались почистить свой сайт, однако исследователи заметили, что 1 июня через него начал распространяться троян Fareit. После этого разработчики еще раз провели зачистку, но пока непонятно, надолго ли сайт останется чистым.

По словам экспертов, злоумышленники рассчитывают на то, что администраторы ничего не заподозрят, если их системы безопасности обнаружат угрозу, учитывая, что некоторые антивирусы считают Ammyy потенциальной угрозой безопасности.

Также эксперты ESET в ноябре 2015 года обнаружили, что ammyy.com подвергся атаке со стороны кибербанды Buhtrap, которые разместили там пять различных видов вредоносных программ, включая Lurk. Кроме Lurk на сайте были размещены Corebot, Buhtrap, Ranbyus и Netwire RAT. Однако другие исследователи сообщали, что ammyy.com был скомпрометирован с июля 2015.

«Использование легального программного обеспечения в преступных целях является весьма эффективным методом распространения вредоносных программ» - говорит Василий Бердников, аналитик Лаборатории Касперского. «В первую очередь потому, что пользователи доверяют известным разработчикам и известному легальному софту.»

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс открыла публичную баг-баунти для проверки Битрикс24

Компания «1С-Битрикс» запустила публичную программу вознаграждений за найденные уязвимости. Теперь исследователи смогут официально тестировать безопасность облачного Битрикс24, включая уникальные домены, которые сервис позволяет зарегистрировать специально для проверки.

Раньше компания сотрудничала с исследователями в приватном режиме, но теперь решила расширить формат.

В «1С-Битрикс» отмечают, что привлечение большего количества специалистов поможет быстрее выявлять слабые места и снижать риски для пользователей.

Программа охватывает облачный портал Битрикс24 — сервис, который используют крупнейшие российские компании, банки, ритейл, производственные предприятия, а также малый и средний бизнес.

Интерес к безопасности ИТ-компаний во многом объясним. По данным Positive Technologies, этот сектор входит в тройку наиболее атакуемых в России: на него приходится около 9% успешных кибератак. Чаще всего на такие компании охотятся кибершпионы и хактивисты.

Кроме того, ИТ-организации часто становятся точкой входа в инфраструктуру других компаний — атаки через поставщиков софта или облачных сервисов остаются одним из заметных трендов.

На этом фоне эксперты подчеркивают необходимость проактивного поиска уязвимостей. Модели баг-баунти, где вознаграждение исследователь получает именно за подтверждённую проблему, а не за время работы, давно считаются одним из наиболее эффективных способов повышения устойчивости сервисов.

Напомним, сеть «Магнит» на днях перевела свою программу по поиску уязвимостей в публичный режим. Компания запустила её на платформе Standoff Bug Bounty ещё в феврале 2024 года — тогда тестирование проходило в закрытом формате.

Теперь к проверке безопасности подключают всё сообщество баг-хантеров: это около 30 тысяч исследователей, зарегистрированных на площадке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru