Kaspersky: Новый учебный год — опасайтесь вредоносов под видом учебников

Kaspersky: Новый учебный год — опасайтесь вредоносов под видом учебников

Kaspersky: Новый учебный год — опасайтесь вредоносов под видом учебников

Учебный год только начался, а киберпреступники уже к нему подготовились. Сотрудники «Лаборатории Касперского» предупреждают, что поиск учебников и сочинений в электронном виде ставит студентов под угрозу.

С началом учебного года студенты, школьники и их родители пытаются сэкономить на материалах. Это и приводит их на просторы Сети в поисках учебников в электронном виде.

Конечно, это хорошая стратегия для малоимущих семей, однако стоит учитывать и риски, которые неизбежно будут поджидать любителей бесплатного. Киберпреступники ищут возможность заразить компьютеры пользователей вредоносами-загрузчиками, программами-вымогателями и банковскими троянами.

Проанализировав вредоносные документы, замаскированные под учебные материалы, исследователи «Лаборатории Касперского» пришли к выводу, что за учебный год злоумышленники атакуют студентов и школьников более 356 тыс. раз.

«Из общего числа вредоносных документов 233 тыс. представляли сочинения. Их загрузили на свои компьютеры более 74 тыс. человек. К счастью, наши антивирусные программы помогли защитить системы пользователей», — говорится в исследовании «Лаборатории Касперского».

«Мы также зафиксировали 122 000 атак вредоносных программ, замаскированных под учебники. Более тридцати тысяч пользователей пытались открыть эти файлы».

Чаще всего на компьютеры загружаются учебники по английскому языку (2080 файлов), математике (1213) и литературе (870).

В основном злоумышленники пытаются выкрасть данные пользователей и получить контроль над атакуемым устройством. Наиболее популярными вредоносами в этих кампаниях стали: загрузчик MediaGet, даунлоадеры WinLNK.Agent.gen и Win32.Agent.ifdx, а также червь Stalk.

Первый зловред наименее опасен — он всего лишь загружает ненужный торрент-клиент. А вот два других уже могут установить целый спектр вредоносных программ на компьютер жертвы.

Если вы ищете учебники в электронном виде, мы рекомендуем вам осторожно подходить к выбору скачиваемых материалов. По возможности проверяйте источники и используйте обновлённые антивирусные программы, которые с большой долей вероятности спасут вас от опасных приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru