IBM: Банковский троян TrickerBot атакует частные банки

IBM: Банковский троян TrickerBot атакует частные банки

IBM: Банковский троян TrickerBot атакует частные банки

Команда безопасности IBM's X-Force предупреждает, что атаки с использованием банковского трояна TrickBot нацелены на частные банки. TrickBot первоначально был замечен в октябре прошлого года, когда исследователи Fidelis Cybersecurity обнаружили, что этот зловред похож на другой банковский троян Dyre. В 2016 году новый троян был замечен в серии атак на банки в Великобритании и Австралии, и также во вредоносных кампаниях, направленных на финансовые учреждения в Азии.

IBM обнаружила, что вредоносная программа теперь нацелена на 20 новых частных банков и восемь строительных обществ в Великобритании. Троянец также добавил в список своих целей два швейцарских банка, несколько частных банков в Германии и четыре инвестиционно-банковские фирмы в США.

Одной из новых целей вредоноса стал банк, действующий согласно законам шариата.

«Банковская деятельность, соответствующая принципам шариата, запрещает определенные обмены, такие как процентные сборы и инвестиции в бизнес, неприемлемые в исламе» - объясняют исследователи.

В целом вредоносная программа теперь имеет более 300 уникальных URL-адресов в своем списке целей, утверждают исследователи IBM. На данный момент троян становятся все более активным в Австралии, Новой Зеландии и Великобритании. В апреле число атак этого вредоноса увеличилось до пяти, в прошлых месяцах максимальное число доходило до трех.

«Что касается типов атаки, TrickBot очень похож на Dyre. Его методы включают в себя манипулирования браузером, которые позволяют внедрять серверные веб-инъекции и перенаправления» - говорит IBM.

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru