Банковский троян TrickBot распространяют с помощью Google Docs

Банковский троян TrickBot распространяют с помощью Google Docs

Банковский троян TrickBot распространяют с помощью Google Docs

Киберпреступники используют Google Документы для распространения знаменитого банковского трояна TrickBot. В этих кампаниях вредоносную программу маскируют под PDF-документы.

О новом способе доставки этого трояна сообщили эксперты компании Cofense. Напомним, что сам TrickBot известен сообществу кибербезопасников с октября 2016 года. Авторы вредоноса постоянно обновляют и совершенствуют его.

Изначально TrickBot располагал исключительно функциями банковского трояна, но со временем злоумышленники оснастили его возможностью похищать данные и устанавливать в систему другие вредоносные нагрузки.

Буквально на днях специалисты компании Cofense зафиксировали фишинговую кампанию, в ходе которой атакующие распространяли TrickBot посредством ссылок сервиса Google Документы.

«Злоумышленники играли на любопытстве людей — пытались заставить их перейти по ссылке фразой "Вы уже получили документы, которые я оправлял вам ранее?". Такое письмо было вполне легитимно сгенерировано сервисом Google Документы, однако в результате пользователя направляли на документ, содержащий вредоносную ссылку», — гласит отчёт  исследователей.

Далее по ссылке находилась фейковая страница с ошибкой 404, которая рекомендовала скачать документ локально. Именно так жертва загружала себе на компьютер якобы документ в формате PDF.

На деле расширение было замаскировано (уловка двойного расширения — .pdf.exe). Если система Windows у пользователя настроена на скрытие известных типов файлов, ему будет трудно распознать подвох.

После запуска вредоносной составляющей она копировала себя в разные директории и создавала задание. Планировщик запускал это задание каждые 11 минут в течение последующих 414 дней. Троян также внедрял свой код в процессы.

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru