Вредонос Kronos эксплуатирует баг в Office для кражи банковских данных

Вредонос Kronos эксплуатирует баг в Office для кражи банковских данных

Вредонос Kronos эксплуатирует баг в Office для кражи банковских данных

Kronos, также известный как «отец Zeus», представляет собой сложную вредоносную программу, которая может стать причиной многих проблем. Впервые Kronos был обнаружен в 2014 году на киберпреступных российских форумах, его продавали за $7000 (или пробная версия на неделю за $1000). За эту сумму разработчики обещают постоянно обновлять вредонос, оснащая его новыми функциями. И теперь исследователи компании Securonix сообщили, что Kronos получил одно из долгожданных серьезных обновлений.

Securonix опубликовала новое исследование вредоноса Kronos, а точнее его последнего экземпляра, известного также как Osiris. Именно эта версия была обнаружена в июле этого года.

Три отдельные вредоносные кампании, в которых используется Kronos, уже действуют на территории Германии, Японии и Польши. Вся цепочка заражения начинается с фишинга, а также с наборов эксплойтов вроде RIG.

Вредоносные электронные письма содержат специально созданные документы Microsoft Word (также были замечены вложения RTF). Файлы содержат макросы, которые запускают обфусцированные VB-команды.

В ходе заражения эксплуатируется уязвимость CVE-2017-11882, которая затрагивает компонент редактора Microsoft Office Equation. Сама брешь была обнаружена в 2017 году. Если целевая система не была пропатчена, атака позволит злоумышленнику выполнить произвольный код.

Новый вариант вредоносной программы также активно использует сеть Tor, именно за ней прячется командный сервер C&C зловреда. Чтобы связаться с центром, Kronos подключается к нескольким узлам Tor, которые расположены в разных странах.

Некоторые версии также поддерживают дистанционное управление через кастомную библиотеку LibVNCServer.

После запуска в зараженной системе Kronos пытается красть данные из разных источников. Кроме этого, вредонос модифицирует реестр Windows, чтобы внедрить вредоносный код в процессы браузеров. Таким образом, при посещении банковских сайтов будет выполнена атака вида man-in-browser.

Настройки безопасности браузера Firefox также могут быть модифицированы вредоносом.

Конечная цель — получить банковские данные зараженного пользователя. Последние конфигурации вредоносного скрипта периодически подгружаются с командного сервера.

Чтобы обеспечить себе запуск на зараженной машине, зловред копирует себя в папку C: \Users\%\AppData\Roaming вместе с исполняемыми файлами Tor и вредоносными DLL. Также программа записывает себя в пункт автозапуска.

Французские власти выдвинули против Павла Дурова более 10 обвинений

Основатель Telegram Павел Дуров сообщил, что французские власти выдвинули против него «более дюжины обвинений». По его словам, по каждому из этих пунктов ему может грозить не менее 10 лет лишения свободы. Об этом он написал, комментируя решение Министерства юстиции США, которое отказало французским властям в содействии по расследованию против принадлежащей Илону Маску соцсети X.

«Я нахожусь под <...> расследованием во Франции: более дюжины обвинений, каждое из которых предусматривает до 10 лет тюремного заключения», – сообщил Павел Дуров в личном телеграм-канале.

В феврале 2026 года прокуратура Парижа провела обыски в офисах X. Расследование касалось алгоритмов, используемых соцсетью, а также жалоб на чат-бота Grok. Кроме того, парижская прокуратура вызвала на допрос Илона Маска и бывшего генерального директора соцсети Линду Яккарино. Допрос назначен на 20 апреля.

Павел Дуров был арестован французскими властями в августе 2025 года. Тогда его обвиняли в причастности к терроризму, распространении детской порнографии и наркоторговле.

Уже в сентябре 2024 года политика мессенджера в части сотрудничества с правоохранительными органами была пересмотрена. К середине декабря Telegram удалил более 15 млн групп и каналов, нарушавших законодательство разных стран.

RSS: Новости на портале Anti-Malware.ru