Банковский троян TrickBot теперь может блокировать экран

Банковский троян TrickBot теперь может блокировать экран

Банковский троян TrickBot теперь может блокировать экран

Последняя версия банковского трояна TrickBot получила компонент скринлокера (screenlocker), это наталкивает исследователей на мысль, что вскоре операторы этого вредоноса могут начать требовать с пострадавших выкуп.

Хорошая новость заключается в том, что этот новый для трояна механизм блокировки экрана еще не до конца реализован и находится в стадии разработки. Тем не менее, тот факт, что исследователи обнаружили образец с подобными возможностями на компьютерах жертв, говорит о том, что злоумышленники испытывают новый функционал в действии.

TrickBot представляет собой многомодульную вредоносную программу, каждый модуль этого трояна отвечает за различные операции. Впервые модуль, отвечающий за блокировку экрана, эксперты обнаружили 15 марта, когда троян стал загружать файл с именем tabDll32.dll (или tabDll64.dll).

После этого загружаются еще три файла:

  • Spreader_x86.dll — модуль TrickBot, отвечающий за распространение через протокол SMB, использует эксплойт EternalRomance;
  • SsExecutor_x86.exe — этот модуль предназначен для укоренения в скомпрометированной системе;
  • ScreenLocker_x86.dll — наконец, нововведение, блокирующее экран зараженного компьютера.

«Если разработчики TrickBot доработают этот модуль, это может открыть еще один способ заработка для злоумышленников», — говорит аналитик компании Webroot.

Специалисты полагают, что функции блокировки экрана были добавлены для атак корпоративных сетей, так как первоначальный функционал трояна не позволит заработать много денег в корпоративной среде.

В августе прошлого года мы писали о том, что банковский троян Trickbot был замечен в новой спам-кампании, в рамках которой жертвы заманиваются на фишинговую страницу, которую невозможно отличить от легитимной банковской.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru