Бесплатный Windows-троян в дарквебе может спровоцировать эпидемию

Бесплатный Windows-троян в дарквебе может спровоцировать эпидемию

Бесплатный Windows-троян в дарквебе может спровоцировать эпидемию

На просторах дарквеба был замечен новый мощный троян для систем Windows, распространяемый абсолютно бесплатно. Эксперты считают, что такое положение дел может привести к резкому скачку атак, целью которых является кража паролей, банковских данных и другой персональной информации.

Речь идёт о новой версии RAT-трояна NanoCore, которую авторы оснастили новыми опасными функциями. Именно этот вредонос можно скачать бесплатно на одном из форумов дарквеба.

На NanoCore v1.2.2 обратили внимание исследователи компании LMNTRIX Labs. Эта версия предлагает киберпреступникам различные варианты атак на системы Windows. Помимо прочего, зловред может красть пароли, фиксировать нажатия клавиш (кейлоггинг), а также тайно записывать аудио и видео, используя веб-камеру.

Чтобы скрыть факт записи аудио- и видеоматериалов, NanoCore отключает светящийся диод, указывающий на то, что какое-то приложение использует веб-камеру.

Троян также может выключить или перезагрузить заражённый компьютер — для этого операторы посылают ему соответствующие команды. Более того, предусмотрены команды, позволяющие вредоносной программе контролировать мышь и открывать веб-страницы в браузере.

Как многие другие вредоносы, NanoCore распространяется преимущественно за счёт фишинговых писем. Обычно такие письма приходят в виде счетов и актов, а прикреплённое к ним вложение провоцирует установку трояна в систему.

По мнению специалистов, опасность кроется в удобном интерфейсе NanoCore, позволяющем совершать атаки даже киберпреступникам с низким уровнем подготовки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Чойсджекинг — угроза для iOS и Android: данные можно украсть через кабель

Исследователи из австрийского TU Graz нашли способ обойти защиту Android и iOS и получить доступ к данным пользователя через USB — даже если кажется, что телефон просто заряжается. Новый метод они назвали choicejacking — это развитие уже знакомого juice jacking, но более хитрое.

Juice jacking — старая атака: подключаешь телефон к общественной зарядке — получаешь вместо энергии вредонос, который устанавливается через USB.

За последние годы Apple и Google усилили защиту: теперь устройства блокируют передачу данных по USB, особенно когда телефон заблокирован. Но, как выяснилось, этого уже недостаточно.

Choicejacking (PDF) работает хитрее. Вредоносный кабель или зарядка имитируют действия пользователя — например, «добровольное» переключение режима с «только зарядка» на «передача данных». Всё выглядит как будто вы сами разрешили доступ к файлам.

На Android атака использует протокол AOAP, который позволяет подключать мышки и клавиатуры. Через него зловред получает возможность вводить команды, включать отладку по USB и менять режим подключения. После этого злоумышленник может полностью управлять устройством.

 

На iPhone подход другой. Вредоносный кабель создаёт фиктивное подключение Bluetooth-устройства. iOS воспринимает его как обычную гарнитуру, но под капотом это способ получить доступ к фото и файлам. Полного контроля, как на Android, атака не даёт, но и этого достаточно, чтобы украсть личные данные.

Всего исследователи протестировали восемь популярных брендов — включая Samsung, Apple, Xiaomi и Google. Шесть компаний уже закрыли уязвимость или работают над обновлениями.

Совет один: не подключайтесь к незнакомым зарядкам. Вообще. Даже если просто нужно подзарядиться в аэропорту. Лучше носите с собой собственный адаптер или внешний портативный аккумулятор. На Android можно включать Lockdown Mode, но его придётся активировать вручную каждый раз.

Словом, если не хотите оказаться жертвой choicejacking — используйте только свою зарядку и не доверяйте «бесплатной энергии» в общественных местах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru