США направит трояны врагов против них самих

США направит трояны врагов против них самих

США направит трояны врагов против них самих

Разведывательное управление Министерства обороны США планирует изучать вредоносные программы своих противников, переделывать их и направлять против своих создателей.

Выступая на конференции DoDIIS в Миссури в понедельник, глава агентства генерал-лейтенант Винсент Стюарт сказал присутствующим, что США больше не намерена терпеть кибератаки, в дальнейшем они не останутся без ответа.

«Как только к нам в руки попадет вредоносная программа противника, я хочу, что наши специалисты переделали ее и направили против него самого» - заявил Стюарт.

Однако стоит задуматься о некоторых нюансах: обычно киберпреступники используют сети и другую инфраструктуру совместно с обычными пользователями, будь то электронная почта или интернет-провайдеры. Следовательно, вредоносные программы, обращенные американскими специалистами против злоумышленников, могут стать причиной отказа вполне легитимных систем.

Более того, с нынешними технологиями, находящимися в руках хакеров, сложно понять, кто же именно стоял за той или иной атакой. Как следствие, американские эксперты могут сделать ответный удар по невинной стороне – например, троянец, созданный подростком в спальне в Сан-Паулу, может быть ошибочно принят за работу российских хакеров.

Очень высока вероятность того, что пострадает совершенно невинный сервер, который решил использовать спонсируемый государством хакер.

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru