Банковский троян Lurk распространяется через сайт ammyy.com

Банковский троян Lurk распространяется через сайт ammyy.com

Банковский троян Lurk распространяется через сайт ammyy.com

Киберпреступники скомпрометировали официальный сайт популярного инструмента удаленного администрирования Ammyy Admin и используют его для распространения банковского трояна Lurk и других вредоносных программ.

Lurk – банковский троян, чьей целью являются российские финансовые структуры и организации. Этот вредонос действует уже на протяжении 5 лет и принес киберпреступникам порядка $45 миллионов, как считают эксперты.

Власти недавно арестовали 50 лиц, подозреваемых в использовании этой вредоносной программы и эти аресты, как полагают, привели к исчезновению набора эксплоитов Angler.

Троян Lurk часто распространялся через скомпрометированные легитимные сайты. Несмотря на то, что во многих случаях злоумышленники рассчитывали на эксплоиты, эксперты обнаружили, что они использовали и легитимное программное обеспечение.

Исследователи Лаборатории Касперского заметили, что у пользователей, ставших жертвой Lurk была установлена программа Ammy. Более детальный анализ показал, что троянец, замаскированный под файл с именем "ammyysvc.exe" был загружен вместе с установщиком Ammyy с официального сайта.

Лаборатория Касперского впервые обнаружила Lurk на сайте Ammyy в феврале 2016 года. Разработчики Ammyy были уведомлены и приняли меры, но злоумышленники либо по-прежнему имели доступ к сайту, либо скомпрометировали его снова. Таким образом, в апреле через этот сайт стала распространяться модифицированная версия Lurk, нацеленная на корпоративные сети.

Разработчики Ammyy опять попытались почистить свой сайт, однако исследователи заметили, что 1 июня через него начал распространяться троян Fareit. После этого разработчики еще раз провели зачистку, но пока непонятно, надолго ли сайт останется чистым.

По словам экспертов, злоумышленники рассчитывают на то, что администраторы ничего не заподозрят, если их системы безопасности обнаружат угрозу, учитывая, что некоторые антивирусы считают Ammyy потенциальной угрозой безопасности.

Также эксперты ESET в ноябре 2015 года обнаружили, что ammyy.com подвергся атаке со стороны кибербанды Buhtrap, которые разместили там пять различных видов вредоносных программ, включая Lurk. Кроме Lurk на сайте были размещены Corebot, Buhtrap, Ranbyus и Netwire RAT. Однако другие исследователи сообщали, что ammyy.com был скомпрометирован с июля 2015.

«Использование легального программного обеспечения в преступных целях является весьма эффективным методом распространения вредоносных программ» - говорит Василий Бердников, аналитик Лаборатории Касперского. «В первую очередь потому, что пользователи доверяют известным разработчикам и известному легальному софту.»

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru