Обнаружен новый продвинутый банковский троянец IcedID

Обнаружен новый продвинутый банковский троянец IcedID

Обнаружен новый продвинутый банковский троянец IcedID

Эксперты в области информационной безопасности отметили появление нового банковского трояна, получившего имя IcedID. На данном этапе этот вредонос находится в стадии разработки. Как отмечают специалисты, IcedID обладает некоторыми продвинутыми функциями, которые выделяют его на фоне других банковских троянов.

IcedID может похищать финансовые данные пользователя с помощью атак, основанных на редиректах – вредонос устанавливает локальный прокси для перенаправления пользователей на фишинговые сайты. Помимо этого, в его возможностях также совершать вредоносные инъекции в процесс браузера для отображения фишингового контента, наложенного поверх легитимного.

Раньше только Dridex - один из самых продвинутых банковских троянов - был замечен в использовании обоих этих типов атак. Обычно же киберпреступники выбирают использование лишь одного типа.

Согласно команде IBM X-Force, которая обнаружила IcedID, злоумышленники используют инфраструктуру бот-сети Emotet для распространения нового вредоноса. То есть заражаются уже ранее зараженные Emotet компьютеры.

По словам специалистов, Emotet с прошлого года специализируется на доставке вредоносных программ на зараженные машины. Похоже, что IcedID теперь является новым клиентом Emotet.

Основываясь на информации, добытой экспертами IBM, киберпреступники, стоящие за IcedID, атакуют пользователей в США, Канаде и Великобритании. Более подробное изучение конфигурационных файлов IcedID показывает, что вредонос может атаковать банки, поставщиков платежных карт и мобильных услуг и сайты электронной коммерции.

Функция редиректа, существующая в трояне, работает путем направления веб-трафика через локальный прокси-сервер, который работает на порту 49157. Еще одной функцией зловреда является поддержка шифрования его общения с командным центром (C&C).

Единственная слабость трояна, на данный момент, заключается в отсутствии усовершенствованных средств для обнаружения песочниц или антивирусов. Единственное, что выполняется IcedID в этом ключе – требование к перезагрузке компьютера, что не сможет эмулировать песочница.

Мошенники запустили десятки фейковых сайтов Steam с раздачами

Целью новой фишинговой кампании, в рамках которой задействовано не менее 20 сайтов с поддельным дизайном Steam, является кража учётных записей пользователей игрового сервиса. Для приманки злоумышленники используют обещания подарочных карт и игровых скинов.

О кампании сообщили специалисты компании F6. Схема классическая: пользователей убеждают ввести логин и пароль от Steam на фишинговой копии оригинального сайта якобы для получения «приза».

Всего эксперты обнаружили около 20 подобных ресурсов. На шести из них предлагались подарочные карты номиналом до 50 долларов, на остальных — бесплатные скины для игр.

 

«В декабре 2025 года активно используются фейковые сайты Steam с новогодней тематикой, “зимними марафонами подарков” и акциями, приуроченными к годовщине платформы», — отметили в F6.

Ресурсы, размещённые в зоне .RU, уже заблокированы, однако кампания ориентирована не только на русскоязычную аудиторию — часть фишинговых сайтов работает на английском языке.

 

Фишинговые ссылки активно продвигаются на различных платформах, включая YouTube и TikTok, а также через мессенджеры. Широко применяется схема кросс-продвижения: например, ссылка с видеохостинга ведёт в телеграм-канал, где уже рекламируются мошеннические сайты.

 

Кроме того, специалисты выявили мошенническую копию платформы Twitch. Её используют для «раздачи» скинов с последующим перенаправлением пользователей на авторизацию через Steam. Чтобы избежать блокировок, злоумышленники применяют одноразовые ссылки.

Ранее Steam уже использовался для распространения вредоносных программ под видом игр. В феврале компания Valve удалила заражённую версию игры PirateFi. В июле аналогичный инцидент произошёл с игрой Chemia, а в октябре стало известно о массовом заражении пользователей через поддельную версию платформера BlockBasters, распространявшую криптодрейнер.

RSS: Новости на портале Anti-Malware.ru