Вредоносная программа TeamSpy замечена в новой вредоносной кампании

Вредоносная программа TeamSpy замечена в новой вредоносной кампании

Вредоносная программа TeamSpy замечена в новой вредоносной кампании

Исследователи Heimdal Security предупреждают, что TeamSpy, вредоносная программа для хищения данных, снова проявляет активность в новой вредоносной кампании.

TeamSpy была разработана с целью предоставить злоумышленникам полный доступ к зараженному устройству. Использовалась эта вредоносная программа для сбора данных и была нацелена, в основном, на обычных людей. Однако, по словам экспертов, среди жертв этого вредоноса также встречались дипломаты и научные исследователи. Также удалось определить, что TeamSpy использовал легитимный инструмент для удаленного доступа TeamViewer во вредоносных целях.

Недавно замеченная атака этого зловреда полагается на социальную инженерию в попытке обмануть пользователей и заставить их установить TeamSpy на свои компьютеры. Распространяется вредонос в электронных письмах, запакованным в ZIP-архив, призван установить вредоносную DLL (MSIMG32.dll) в систему. Помимо этого, он загружает еще два вредоносных файла - 324.bat и 324.exe.

Вышеупомянутый вредоносный DLL-файл внедряется в процесс TeamViewer, чтобы использовать его в своих целях. TeamSpy включает в себя различные компоненты легитимной программы, такие как TeamViewer VPN и кейлоггер. Зловред завершает ряд процессов Windows, чтобы установить эти компоненты и запустить их.

Затем TeamSpy начинает записывать в текстовый файл все данные, которые только сможет найти – имена пользователей, пароли и тому подобное. После этого текстовый файл отправляется на удаленный сервер злоумышленников.

Конечная цель данной вредоносной программы - получить полный контроль над зараженным компьютером и собирать конфиденциальную информацию. При этом TeamSpy пытается сделать все, чтобы его не обнаружили, для этого он скачивает дополнительные компоненты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Финансам и ретейлу от имени ФСБ РФ раздают бэкдор под видом КриптоПро CSP

В F6 фиксируют вредоносные рассылки на адреса российских ретейлеров, микрофинансовых учреждений, коллекторских агентств, страховых компаний. При открытии аттача предлагается загрузить СКЗИ КриптоПро, а на самом деле — Windows-бэкдор.

Поддельные имейл-сообщения написаны от имени ФСБ России. Получателя просят ознакомиться с рекомендациями на случай теракта либо в течение суток представить отчет о тренинге по противодействию информационным атакам.

Инициатором адресных рассылок, по данным экспертов, является кибергруппа, которую они называют CapFIX. Адреса отправителя фейковые — некое российское турагентство либо ИТ-компания.

 

Для открытия и корректного отображения вложенного PDF предлагается скачать КриптоПро CSP. Ссылка под вставленной кнопкой привязана к сайту, зарегистрированному полтора месяца назад (sed documents[.]com).

Отдаваемый RAR-архив, якобы с инсталлятором СКЗИ КриптоПро, устанавливает в систему x64-версию CapDoor.

 

Этот Windows-бэкдор специалисты F6 не так давно обнаружили при разборе одной из атак ClickFix. Вредонос умеет выполнять следующие команды:

  • запуск PowerShell для получения доступа к cmd.exe;
  • загрузка и запуск указанных оператором файлов EXE;
  • загрузка и запуск файлов DLL;
  • загрузка и запуск DLL COM‑объектов.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru