Вредонос Smoke Loader может внедрять свой процесс в TeamViewer

Вредонос Smoke Loader может внедрять свой процесс в TeamViewer

Вредонос Smoke Loader может внедрять свой процесс в TeamViewer

Опасная форма вредоносной программы, которая используется для распространения других зловредов: троянов, вымогателей и вредоносных майнеров, обзавелась новыми возможностями, которые редко встречаются в реальных кибератаках.

Речь идет о Smoke Loader, который распространяется с помощью спам-кампаний, этот вредонос действует с 2011 года, более того — он постоянно совершенствуется.

В этом году зловред также был крайне активен, он распространялся через фейковые патчи для уязвимостей Meltdown и Spectre.

Smoke Loader любит распространяться также и другим популярным способом — через вредоносные документы Microsoft Word, прикрепленные к электронным письмам. Принцип такой же, как и в других подобных атаках — пользователя хотят заставить активировать вредоносные макросы, после чего Smoke Loader установится в систему.

Как сообщали эксперты Cisco Talos, Smoke Loader устанавливает в систему банковский троян TrickBot. TrickBot ворует учетные данные и другую конфиденциальную информацию.

Теперь о новых возможностях: исследователи отметили интересные нововведения в новой версии Smoke Loader — вредонос начал использовать технику инъекций. Этот вредоносный метод получил название PROPagate, он впервые был описан в конце прошлого года.

PROPagate использует функцию SetWindowsSubclass, которая применяется для изменения свойств окон, запущенных в одном сеансе. SetWindowsSubclass также может быть использована для инъекции кода и удаления файлов.

Авторы Smoke Loader также добавили возможности антианализа, чтобы защитить свою программу от любых попыток исследователей проанализировать ее код.

Более того, Smoke Loader оснащен собственными плагинами, которые также предназначены для кражи конфиденциальной информации, которая хранится или передается через браузеры. Вредонос может извлекать данные из Firefox, Internet Explorer, Chrome, Opera, QQ Browser, Outlook и Thunderbird.

Но и это еще не все — Smoke Loader может осуществлять инъекцию своего процесса в программы вроде TeamViewer.

Задержан серийный взломщик аккаунтов пользователей маркетплейсов

Сотрудники отдела по борьбе с противоправным использованием информационно-телекоммуникационных технологий УМВД России по Пензенской области выявили и задержали подозреваемого во взломе учётных записей пользователей маркетплейсов. По версии следствия, он оформлял от их имени покупки дорогостоящих товаров в рассрочку.

Об успешной операции пензенских киберполицейских пишут местные СМИ со ссылкой на пресс-службу регионального УМВД. Дело было возбуждено после трёх обращений жителей Пензенской области о несанкционированных списаниях с их платёжных карт крупных сумм. Ущерб по этим эпизодам составил 150 тыс. рублей.

По факту произошедшего было возбуждено уголовное дело по ч. 3 статьи 158 УК РФ (кража). В ходе оперативных мероприятий следствие вышло на 20-летнего жителя Рязанской области. По данным полиции, он покупал в теневом сегменте интернета сим-карты с номерами, которые ранее использовались для регистрации на маркетплейсах, а затем были вновь переданы операторам. Эти сим-карты злоумышленник применял для захвата учётных записей пользователей, не отвязавших от аккаунтов старые номера.

От имени владельцев таких аккаунтов он приобретал дорогостоящие товары в рассрочку, а затем перепродавал их. После достижения лимитов на рассрочку злоумышленник, по версии следствия, продавал и сами учётные записи. Кроме того, как выяснилось, фигурант активно регистрировал подставные аккаунты в различных мессенджерах и также торговал ими.

В ходе следственных мероприятий подозреваемого задержали. У него изъяли семь телефонов, около 100 сим-карт, большое количество банковских карт и компьютерную технику.

Как сообщили в УМВД по Пензенской области, фигуранту также предъявлены дополнительные обвинения по ч. 2 статьи 272 УК РФ (неправомерный доступ к компьютерной информации) и статье 274.4 УК РФ (организация деятельности по передаче абонентских номеров с нарушением законодательства РФ). Ему избрана мера пресечения в виде заключения под стражу.

RSS: Новости на портале Anti-Malware.ru