Банковский троян TrickBot теперь может блокировать экран

Банковский троян TrickBot теперь может блокировать экран

Банковский троян TrickBot теперь может блокировать экран

Последняя версия банковского трояна TrickBot получила компонент скринлокера (screenlocker), это наталкивает исследователей на мысль, что вскоре операторы этого вредоноса могут начать требовать с пострадавших выкуп.

Хорошая новость заключается в том, что этот новый для трояна механизм блокировки экрана еще не до конца реализован и находится в стадии разработки. Тем не менее, тот факт, что исследователи обнаружили образец с подобными возможностями на компьютерах жертв, говорит о том, что злоумышленники испытывают новый функционал в действии.

TrickBot представляет собой многомодульную вредоносную программу, каждый модуль этого трояна отвечает за различные операции. Впервые модуль, отвечающий за блокировку экрана, эксперты обнаружили 15 марта, когда троян стал загружать файл с именем tabDll32.dll (или tabDll64.dll).

После этого загружаются еще три файла:

  • Spreader_x86.dll — модуль TrickBot, отвечающий за распространение через протокол SMB, использует эксплойт EternalRomance;
  • SsExecutor_x86.exe — этот модуль предназначен для укоренения в скомпрометированной системе;
  • ScreenLocker_x86.dll — наконец, нововведение, блокирующее экран зараженного компьютера.

«Если разработчики TrickBot доработают этот модуль, это может открыть еще один способ заработка для злоумышленников», — говорит аналитик компании Webroot.

Специалисты полагают, что функции блокировки экрана были добавлены для атак корпоративных сетей, так как первоначальный функционал трояна не позволит заработать много денег в корпоративной среде.

В августе прошлого года мы писали о том, что банковский троян Trickbot был замечен в новой спам-кампании, в рамках которой жертвы заманиваются на фишинговую страницу, которую невозможно отличить от легитимной банковской.

Gemini превратил Google Календарь в канал утечки данных

Исследователи в области кибербезопасности снова напомнили: там, где появляется ИИ, появляются и новые нетривиальные способы атаки. На этот раз под прицелом оказался Google Gemini и, что особенно неприятно, связка ИИ с Google Календарём.

Как рассказал руководитель исследований компании Miggo Security Лиад Элиягу, уязвимость позволяла обойти защитные механизмы Google Календаря и использовать его как канал утечки данных. Причём без какого-либо активного участия пользователя.

Сценарий выглядел так: злоумышленник отправлял жертве обычное приглашение в календарь. Никаких подозрительных ссылок — просто событие. Но в описании встречи был спрятан «спящий» текст на естественном языке — по сути, вредоносный промпт, рассчитанный на то, что его обработает Gemini.

Атака активировалась позже, когда пользователь задавал ИИ самый обычный вопрос вроде «Есть ли у меня встречи во вторник?». Gemini, выполняя свою работу, просматривал события календаря, натыкался на внедрённый промпт и начинал действовать по его инструкции. В результате чат-бот создавал новое событие в календаре и записывал в его описание подробную сводку всех встреч пользователя за выбранный день.

Для самого человека всё выглядело спокойно: Gemini выдавал нейтральный ответ, никаких предупреждений не возникало. Но «за кулисами» в календаре появлялось новое событие, которое во многих корпоративных конфигурациях было видно и отправителю исходного инвайта. Так приватные данные о встречах — участники, темы, расписание — оказывались у атакующего.

 

По словам специалистов, это позволяло не только читать конфиденциальную информацию, но и создавать вводящие в заблуждение события в календаре жертвы, снова без её прямого участия. Проблему уже закрыли после ответственного раскрытия, но сам подход показателен.

RSS: Новости на портале Anti-Malware.ru