Фишинговый набор 16Shop передает данные юзеров Apple в Telegram-канал

Фишинговый набор 16Shop передает данные юзеров Apple в Telegram-канал

Фишинговый набор 16Shop передает данные юзеров Apple в Telegram-канал

Исследователи из Akamai предупреждают об одной интересной особенности коммерческого набора для фишинга 16Shop. В нем был обнаружен бэкдор, предназначенный для атак на пользователей Apple.

Отчет о найденном бэкдоре опубликовал в блоге Akamai исследователь Амирам Коэн. Коэн пишет следующее:

«Что касается атак на пользователей Apple, 16Shop может извлекать персональную и финансовую информацию. Изначально этот набор для фишинга задумывался для тех, кто может себе его позволить. Следовательно, пользователи продукции Apple попадают в эту категорию граждан».

«Внедренный в 16Shop бэкдор передавал извлеченную информацию о пользователи в специальный Telegram-канал».

Согласно исследованию, фишинговый набор 16Shop представляет собой сложный инструмент, располагающий не только атакующим механизмом, но и слоями защиты. При этом 16Shop способен подстраиваться под устройство пользователя — как мобильное, так и десктопное.

По словам Коэна, за созданием данного набора для фишинга стоит гражданин Индонезии, обладающий приличным уровнем квалификации. Подробный разбор 16Shop и бэкдора эксперт опубликовал по этой ссылке.

27 лет вирусу Chernobyl: легендарная угроза, заразившая миллионы ПК

27 лет назад, 26 апреля 1999 года, сработал один из самых разрушительных вредоносов эпохи Windows 9x — CIH, также известный как Chernobyl. Его размер составлял всего около 1 КБ, но ущерб оказался огромным: зловред обнулял данные на жёстких дисках и пытался записывать мусорные данные в BIOS материнских плат.

CIH, как вспоминают исследователи, был создан в 1998 году тайваньским студентом Чэнь Инхао из частного университета в Чжуншане.

По разным оценкам, вредоносная программа заразила около 60 млн компьютеров и нанесла ущерб примерно на $40 млн. Прозвище Chernobyl он получил из-за даты срабатывания — 26 апреля, в годовщину аварии на Чернобыльской АЭС.

Одной из особенностей CIH была его скрытность. Вредонос не просто дописывал себя в конец исполняемых файлов, увеличивая их размер, а искал свободные промежутки внутри Windows PE-файлов и распределял свой код по этим «пустотам». В результате заражённые файлы сохраняли прежний размер, что помогало обходить проверки антивирусов того времени.

После запуска CIH повышал свои привилегии до уровня ядра и перехватывал файловые операции. Это позволяло ему незаметно заражать исполняемые файлы, которые открывал пользователь. Вирус работал только на Windows 95, Windows 98 и Windows ME; системы семейства Windows NT были к нему невосприимчивы.

Распространялся CIH в основном через пиратский софт, однако заражённые копии попадали и в легальные каналы. Например, в марте 1999 года часть компьютеров IBM Aptiva поставлялась уже с предустановленным CIH. Также Yamaha распространяла заражённое обновление прошивки для приводов CD-R400, а копии Back Orifice 2000, раздававшиеся на DEF CON 7, тоже содержали вирус.

При активации CIH сначала перезаписывал первый мегабайт загрузочного диска нулями. Это уничтожало таблицу разделов и делало содержимое накопителя недоступным. Затем вирус пытался повредить BIOS, записывая в него некорректные данные. Если атака удавалась, компьютер мог перестать включаться без замены микросхемы.

Несмотря на масштаб последствий, тайваньские прокуроры не смогли предъявить Чэнь Инхао обвинения: по местным законам того времени для этого требовался иск от пострадавших, а таких заявлений не поступило. Сам автор утверждал, что создал CIH как вызов антивирусным компаниям, которые, по его мнению, преувеличивали возможности своих продуктов.

RSS: Новости на портале Anti-Malware.ru