Обнаружен новый продвинутый банковский троянец IcedID

Обнаружен новый продвинутый банковский троянец IcedID

Обнаружен новый продвинутый банковский троянец IcedID

Эксперты в области информационной безопасности отметили появление нового банковского трояна, получившего имя IcedID. На данном этапе этот вредонос находится в стадии разработки. Как отмечают специалисты, IcedID обладает некоторыми продвинутыми функциями, которые выделяют его на фоне других банковских троянов.

IcedID может похищать финансовые данные пользователя с помощью атак, основанных на редиректах – вредонос устанавливает локальный прокси для перенаправления пользователей на фишинговые сайты. Помимо этого, в его возможностях также совершать вредоносные инъекции в процесс браузера для отображения фишингового контента, наложенного поверх легитимного.

Раньше только Dridex - один из самых продвинутых банковских троянов - был замечен в использовании обоих этих типов атак. Обычно же киберпреступники выбирают использование лишь одного типа.

Согласно команде IBM X-Force, которая обнаружила IcedID, злоумышленники используют инфраструктуру бот-сети Emotet для распространения нового вредоноса. То есть заражаются уже ранее зараженные Emotet компьютеры.

По словам специалистов, Emotet с прошлого года специализируется на доставке вредоносных программ на зараженные машины. Похоже, что IcedID теперь является новым клиентом Emotet.

Основываясь на информации, добытой экспертами IBM, киберпреступники, стоящие за IcedID, атакуют пользователей в США, Канаде и Великобритании. Более подробное изучение конфигурационных файлов IcedID показывает, что вредонос может атаковать банки, поставщиков платежных карт и мобильных услуг и сайты электронной коммерции.

Функция редиректа, существующая в трояне, работает путем направления веб-трафика через локальный прокси-сервер, который работает на порту 49157. Еще одной функцией зловреда является поддержка шифрования его общения с командным центром (C&C).

Единственная слабость трояна, на данный момент, заключается в отсутствии усовершенствованных средств для обнаружения песочниц или антивирусов. Единственное, что выполняется IcedID в этом ключе – требование к перезагрузке компьютера, что не сможет эмулировать песочница.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Повышение до админа в Windows 11 теперь потребует авторизации через Hello

Компания Microsoft усилила защиту прав администратора Windows от злоупотреблений. Для выполнения задач на таком уровне теперь создаются одноразовые токены, автоповышение привилегий программами заблокировано.

О планах обновить этот механизм безопасности Windows 11 с целью предотвращения обхода UAC разработчик объявил в ноябре прошлого года.

Пользователям ОС по умолчанию назначаются минимальные права доступа. Когда какая-то операция требует большего, система выводит запрос, предлагая авторизоваться через Windows Hello, и по получении подтверждения генерирует токен, который уничтожается сразу после выполнения задачи.

Процедура повторяется каждый раз, когда нужен админ-доступ. Временные токены генерируются из-под скрытой, не связанной с локальным профилем юзера учетной записи — SMAA (System Managed Administrator Account).

Все возможности для автоматического (без уведомления пользователя) повышения прав процессов и приложений закрыты. Принятые меры призваны обеспечить дополнительную защиту от атак через повышение привилегий и усилить пользовательский контроль над взаимодействием софта с персональными данными.

Разработчикам Windows-приложений рекомендуется заранее предусмотреть сопряжение с обновленным фреймворком безопасности. При отсутствии таких планов придется воздержаться от дефолтного доступа продуктов к микрофону, камере, данным геолокации во избежание отказа важных функций и проблем с использованием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru