Обнаружен новый POS-вредонос, маскирующийся под программы LogMeIn

Обнаружен новый POS-вредонос, маскирующийся под программы LogMeIn

Обнаружен новый POS-вредонос, маскирующийся под программы LogMeIn

Исследователи Forcepoint наткнулись на новый образец вредоноса, атакующего POS-терминалы. Отличительной особенностью этого зловреда является попытка замаскироваться под пакет обновлений программ, разрабатываемых компанией LogMeIn.

Эксперты назвали новый образец «UDPoS» из-за его интенсивного использования протокола UDP. На данный момент непонятно, используется ли вредоносная программа в реальных атаках, однако наличие маскировки под файлы программ LogMeIn, а также URL-адресов командного C2-сервера, наталкивает специалистов на мысль, что злоумышленники все же заражают пользователей этой программой. Кроме того, исследователями были отмечены доказательства того, что раньше этот зловред маскировался под программное обеспечение от Intel.

Команда Forcepoint связалась с LogMeIn с целью уточнить, не получили ли злоумышленники доступ к каким-либо сервисам или доменам компании. Выяснилось, что ничего из вышеперечисленного не произошло, злоумышленники просто таким образом маскируют свою программу.

Несмотря на это, LogMeIn опубликовала соответствующее сообщение, уведомляющее клиентов о наличии такого образца вредоносной программы.

Forcepoint провела анализ исходного образца — файла с именем logmeinumon.exe, который показал, что вредонос обращается к серверу C2, размещенному на площадке швейцарского VPS-провайдера, этот сервер также пытается походить на сервер LogMeIn.

Далее эксперты обнаружили, что на C2 размещается другой исполняемый файл — update.exe, представляющий собой самораспаковывающийся архив 7-Zip, содержащий LogmeinServicePack_5.115.22.001.exe и logmeinumon.exe.

Исследователи отмечают, что сам код вредоноса, учитывая реализованные методы, сложно назвать выдающимся. Специалисты отметили наличие ошибок в коде, например, что касается реализованных техник антидетектирования. 

С другой стороны, авторы UDPoS используют оригинальный метод передачи данных на основе DNS.

Российский мессенджер ТамТам доживает последние дни

Компания VK пока официально не объявила о закрытии «ТамТам», однако СМИ стал известен дедлайн на поддержку почтенного мессенджера — 27 февраля. Пользователям уже разосланы соответствующие уведомления.

Мультиплатформенный IM-сервис разработки Mail.ru Group (ныне VK) был запущен в 2016 году как «ОК сообщения». В 2017-м его переименовали в «ТамТам», а еще через год с небольшим сняли жесткую привязку к «Одноклассникам».

В 2022 году «ТамТам» удостоился включения в реестр отечественных аналогов иностранных платформ и программ, а в марте 2025-го VK представила другой мессенджер — MAX, который, по слухам, использует наработки проекта TamTam.

Новинке вскоре был присвоен статус национального мессенджера; MAX активно развивается, обрастая дополнительными возможностями, и при наличии господдержки имеет хорошие шансы в итоге стать лидером в этом сегменте российского рынка.

В рунете серьезную конкуренцию MAX составляли WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Telegram. Первый уже выбыл из гонки, отказавшись выполнять требования Роскомнадзора, второй еще работает, однако из-за многочисленных нарушений российского законодательства его ощутимо замедлили и вполне могут тоже заблокировать.

RSS: Новости на портале Anti-Malware.ru