На npm обнаружен зловред, ворующий данные из Яндекс.Браузер

На npm обнаружен зловред, ворующий данные из Яндекс.Браузер

На npm обнаружен зловред, ворующий данные из Яндекс.Браузер

Среди публикаций на портале npm найдено несколько пакетов с подозрительными функциями. Один из них при тестировании показал явно враждебное поведение: он пытался извлечь и слить на сторону локальные данные таких приложений, как Google Chrome, Brave, Opera, Яндекс.Браузер и мессенджер Discord, популярный у геймеров. Вредоносная dll-библиотека просуществовала в реестре npm пять месяцев; за это время ее скачали 100 раз.

Эксперты ИБ-компании Sonatype обнаружили потенциально опасные пакеты в результатах мониторинга открытого репозитория. Три из них схожи по назначению: они инициируют запуск конкретного исполняемого файла (bd.exe, dropper.exe или lib.exe). Что это за экзешники, и каким образом они могут появиться в системе, выяснить не удалось; в поддельных пакетах exe-файлы отсутствуют.

Все три фальшивки опубликовал один и тот же автор, как и четвертую — вредоносную библиотеку discord.dll. Анализ показал, что этот пакет состоит из множества JavaScript-файлов, содержимое которых сильно обфусцировано, а некоторые строки зашифрованы по base64.

После активации зловред ищет на компьютере браузеры на движке Chromium и клиент Discord, а найдя, извлекает данные из профилей пользователя и файлов, хранимых во внутренних базах LevelDB. Поддельная библиотека также собирает информацию о зараженной системе и вместе с остальной добычей пытается отправить ее в некий Discord-канал.

Примечательно, что в Git-репозитории автора зловредная фальшивка числится как JSTokenGrabber — похититель токенов доступа. По словам аналитиков, этот проект по задачам схож с fallguys — вредоносным пакетом, который они обнаружили в загрузках npm в конце августа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Студенту краснодарского вуза вменяют авторство Android-трояна ClayRat

Усилиями российской киберполиции задержан учащийся Краснодарского кооперативного института, будущий специалист по ИС и программированию, который подозревается в создании самоходного Android-шпиона ClayRat.

Подобные дела обычно рассматриваются судами России в рамках статьи 273 УК РФ — создание, использование и распространение вредоносных программ (до семи лет лишения свободы).

Объявившийся минувшим летом в рунете Android-троян ClayRat распространяется через Telegram и поддельные сайты под видом популярных приложений. Доступ к вредоносу платный, клиентам предоставляется персональная панель управления, размещенная в специально созданном домене.

По данным кировских киберкопов, разработчик мобильного зловреда с этой целью суммарно зарегистрировал более 140 доменных имен.

Оперативно-разыскные мероприятия еще не закончены, полиция пытается выявить соучастников и другие эпизоды противоправной деятельности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru