Wslink: загрузчик бесфайловых Windows-зловредов, работающий как сервер

Wslink: загрузчик бесфайловых Windows-зловредов, работающий как сервер

Wslink: загрузчик бесфайловых Windows-зловредов, работающий как сервер

Исследователи из ESET представили результаты анализа недокументированного вредоносного загрузчика для Windows, которого они нарекли Wslink. Данный зловред примечателен тем, что в отличие от своих собратьев работает в системе как сервис и загружает получаемые модули непосредственно в память, без записи на диск.

Вредоносная активность, связанная с Wslink, низка: за последние два года выявлено несколько заражений в Центральной Европе, Северной Америке и на Ближнем Востоке. Первоначальный вектор атаки не установлен, конечная цель злоумышленников тоже неясна — экспертам не удалось заполучить модули, загружаемые вредоносом.

Для защиты своего детища от анализа вирусописатели используют упаковщик MPRESS и виртуализируют часть кода. Чтобы выяснить, как можно задетектировать зловреда, в ESET был создан собственный клиент Wslink. Сходства по коду, функциям или рабочей инфраструктуре с инструментами какой-либо их известных хакерских групп не обнаружено.

Вредоносный загрузчик прописывается в системе как сервис и слушает все сетевые интерфейсы на заданном через ключ реестра порту. Компонент, отвечающий за регистрацию Wslink-службы, пока неизвестен.

Установка внешнего соединения происходит через хендшейк с использованием вшитого в код 2048-битного публичного ключа RSA — для надежного обмена ключами шифрования данных в канале (AES-CBC 256 бит). Получаемые Wslink модули снабжены цифровой подписью, для ее расшифровки оператор присылает дополнительный ключ.

Расшифрованный модуль (обычный PE-файл) загружается в память с помощью библиотеки MemoryModule, доступной на GitHub. Примечательно, что в параметры экспорта при этом включается такая информация, как функции, необходимые для коммуникаций, сокет, ключ шифрования и вектор инициализации (IV). Таким образом, вредоносный модуль после запуска может пользоваться уже установленным соединением — вместо того, чтобы плодить новые, что может насторожить сетевую защиту.

Российские банки начали блокировать переводы турагентам на личные карты

В январе российские банки начали массово блокировать платежи турагентам на личные карты. Об этом сообщила Ассоциация туроператоров России (АТОР), связав происходящее с новыми требованиями Банка России по усилению контроля за переводами между физлицами — прежде всего через СБП.

С 1 января ЦБ ужесточил подход к таким операциям, рассматривая их как потенциальную часть мошеннических схем.

В результате под удар в первую очередь попали турагенты-фрилансеры и индивидуальные предприниматели, которые принимают оплату от клиентов на личные карты или счета, а не на расчётные счета бизнеса.

Риски возникают и для самих туристов. Подозрительным банк может счесть перевод крупной суммы частному агенту, а также ситуацию, когда клиент сначала переводит деньги между своими счетами, а уже потом оплачивает путёвку. В АТОР отмечают, что система особенно настороженно реагирует на операции пожилых клиентов.

По данным опроса, проведённого ассоциацией среди турагентов и туристов, суммы заблокированных переводов варьируются от 20–50 тыс. рублей до 300 тыс. и более. Чтобы снять ограничения, клиенту обычно нужно связаться с банком по телефону и подробно объяснить цель перевода. Иногда этого оказывается недостаточно — тогда просят лично прийти в отделение.

Масштабы происходящего заметно выросли. Как выяснил «Коммерсантъ», только за первые недели 2026 года банки временно заблокировали 2–3 млн карт и счетов физлиц в рамках борьбы с мошенничеством. Для сравнения: раньше в месяц блокировалось в среднем около 330 тыс. переводов.

В туристической отрасли опасаются, что такая практика может осложнить работу небольших агентств и фрилансеров, а для клиентов — превратить обычную покупку тура в нервный квест с звонками в банк и визитами в офис.

RSS: Новости на портале Anti-Malware.ru