Троян Quant получил возможность кражи биткойнов

Троян Quant получил возможность кражи биткойнов

Троян Quant получил возможность кражи биткойнов

Исследователи отметили, что троян Quant получил значительное обновление, позволяющее ему атаковать кошельки с биткойнами. Эксперты считают, что это естественное развитие троянов, так как биткойн за последние дни бьет рекорд за рекордом.

Команда исследователей Forcepoint уже давно наблюдает за Quant, во вторник они обнаружили, что вредонос получил важное обновление своего функционала. В настоящее время троян доступен на российских хакерских форумах, где активно рекламируется пользователем «MrRaiX» или «DamRaiX».

Новые файлы, входящие в состав этой вредоносной программы: bs.dll.c, крадет криптовалюту; sql.dll.c, библиотека SQLite, необходимая для работы третьего файла; zs.dll.c, крадет учетные данные.

Bs.dll.c сканирует папку Application Data на предмет наличия криптокошельков, если вредонос находит такие кошельки, он отправляет найденные данные на командный сервер злоумышленника. Однако это работает только с кошельками, поддерживающими Bitcoin, Terracoin, Peercoin и Primecoin.

Еще один компонент, крадущий учетные данные, получил название Z*Stealer. Он собирает данные операционной системы и учетной записи криптокошелька, после чего так же отправляет эту информацию на сервер киберпреступника с помощью HTTP POST-запроса.

В целом, Z*Stealer можно использовать для кражи учетных данных сетей Wi-Fi, Chrome, Outlook Express, FTP-клиентов и Thunderbird.

Новая сборка Quant также содержит довольно приличный период сна, который позволяет избежать обнаружения антивирусным программным обеспечением и анализа в среде песочницы.

Срочная проверка счёта в WhatsApp ведёт к заражению Android-смартфонов

Исследователи обнаружили новую вредоносную кампанию, нацеленную на пользователей Android. Злоумышленники рассылают через WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) APK-файл, который маскируется под приложение для банковской проверки. Жертве сообщают, что её банковский счёт могут заблокировать, если она срочно не установит приложение Banking KYC и не пройдёт проверку.

После установки программа показывает экран с требованием обновления и кнопкой Install Update, создавая впечатление обычного обязательного апдейта.

На деле это только первый этап атаки. Приложение работает как загрузчик: оно запрашивает создание VPN-подключения, затем просит разрешение на установку приложений из неизвестных источников и разворачивает скрытый второй APK. Новый компонент не появляется в списке приложений, но продолжает работать в фоне.

 

Вредоносная программа получает широкие возможности: может перехватывать СМС, включая одноразовые коды, читать журнал сообщений, отправлять СМС, совершать звонки, запускать USSD-команды и управляться через команды от операторов. Для связи с инфраструктурой используется Firebase Cloud Messaging, а украденные данные отправляются на удалённый сервер в зашифрованном виде.

Отдельно исследователи отмечают использование собственного VPN-сервиса. Он позволяет зловреду пропускать трафик устройства через контролируемый интерфейс, анализировать соединения и потенциально мешать работе защитных механизмов, включая облачные проверки безопасности.

Параллельно жертве показывают аккуратно оформленный фишинговый интерфейс, похожий на банковскую KYC-форму. В нём собирают номер телефона, дату рождения и полные данные банковской карты, включая срок действия, CVV и ПИН-код. В конце пользователю показывают сообщение о том, что проверка якобы выполняется и нужно подождать 24 часа.

RSS: Новости на портале Anti-Malware.ru