Банковский троян Bolik 2 распространяют через фейковый сайт NordVPN

Банковский троян Bolik 2 распространяют через фейковый сайт NordVPN

Злоумышленники, стоящие за банковским трояном Win32.Bolik.2, придумали новую схему его распространения. Теперь киберпреступники создают клоны легитимных сайтов, заражающих посетителей этой вредоносной программой.

Ранее преступники взламывали официальные сайты разработчиков известных программ и подменяли безопасные ссылки, по которым пользователи скачивали приложения, на вредоносные, загружающие в систему троян.

Смена тактики — создание вредоносных клонов — помогла злоумышленникам сосредоточиться на совершенствовании своей программы.

В последних кампаниях киберпреступники маскировали свой ресурс под официальный сайт популярного VPN-сервиса NordVPN. В результате вредоносный сайт, располагающийся по адресу nord-vpn[.]club, стал почти идеальной копией официального ресурса, настоящий адрес которого — nordvpn.com.

При этом принадлежащий злоумышленникам веб-сайт имел действительный SSL-сертификат, выданный центром сертификации Let’s Encrypt 3 августа. Срок жизни этого сертификата подойдёт к концу 1 ноября.

«Троян Win32.Bolik.2 представляет собой усовершенствованную версию Win32.Bolik.1. В новом образце были замечены полиморфные способности», — рассказали эксперты антивирусной компании «Доктор Веб», которые первыми обнаружили кампанию злоумышленников.

«Используя этот вредонос, атакующие могут осуществлять веб-инъекции, перехватывать трафик, выполнять функции кейлоггера и красть информацию из разных банковских клиентов».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В 30% кибератак злоумышленники используют легитимные инструменты

Приблизительно 30% кибератак, в расследовании которых принимала участие «Лаборатория Касперского», отличались использованием легитимных инструментов, предназначенных для удалённого управления и администрирования. По словам экспертов, такой подход позволяет атакующим достаточно долго скрывать следы своей активности.

По оценкам «Лаборатории Касперского» в среднем атака кибершпионажа длится 122 дня. Именно за эти четыре месяца киберпреступники успевают похитить конфиденциальные данные.

Самым популярным у злоумышленников стал PowerShell, который встречался экспертам в каждой четвёртой атаке. С помощью этого инструмента можно как собирать данные, так и управлять вредоносными программами.

В 22% зафиксированных инцидентов преступники прибегали к использованию утилиты PsExec, с помощью которой можно удалённо запускать программы на компьютерах жертв.

И последним в тройке оказался инструмент SoftPerfect Network Scanner, позволяющий сканировать сети. Его специалисты встретили в 14% атак.

В «Лаборатории Касперского» подчеркнули, что использование легитимных инструментов существенно затрудняет обнаружение вторжения киберпреступников. Это можно объяснить тем, что с помощью этих же утилит выполняются вполне безобидные задачи, рядовые.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru