Банковский троян Chaes взламывает Google Chrome вредоносными расширениями

Банковский троян Chaes взламывает Google Chrome вредоносными расширениями

Банковский троян Chaes взламывает Google Chrome вредоносными расширениями

Крупная кампания, в которой участвуют более 800 взломанных WordPress-сайтов, распространяет банковский троян, ворующий учётные данные клиентов кредитных организаций. Вредонос получил имя Chaes, о его атаках рассказали специалисты антивирусной компании Avast.

По словам исследователей, операторы трояна распространяют его с конца 2021 года. Взламывая сотни веб-ресурсов, злоумышленники добавляют на них вредоносные скрипты, приводящие к загрузке Chaes на устройства посетителей.

В этой кампании используется уже избитый приём — просьба установить приложение Java Runtime, которое на деле является фейком. К сожалению, многие пользователя, видимо, до сих пор клюют на такие уловки, иначе объяснить заражение невозможно.

 

На компьютер потенциальной жертвы загружается MSI-установщик, который содержит три JavaScript-файла: install.js, sched.js и sucesso.js. Эти «три брата» подготавливают среду Python для дальнейшей компрометации.

Скрипт с именем sched.js создаёт задачу в «Планировщике заданий» и объект автозапуска, таким образом обеспечивая вредоносу плотное закрепление в системе. Файл sucesso.js, как можно понять из его имени, отвечает за передачу командному серверу (C2) информации об успешной установке или о сбое.

А вот скрипт install.js гораздо интереснее своих собратьев, поскольку он может выполнять следующие действия:

  • Проверять интернет-соединение (используя google.com).
  • Создавать директорию %APPDATA%\\\\extensions.
  • Загружать защищённые паролями архивы python32.rar, python64.rar и unrar.exe в упомянутую выше директорию.
  • Записывать путь этой папки в HKEY_CURRENT_USER\\Software\\Python\\Config\\Path.
  • Собирать информацию о системе.
  • Выполнять команду unrar.exe с аргументами для распаковки python32.rar и python64.rar.
  • Подключаться к командному серверу и загружать оттуда зашифрованные пейлоады.

 

Заключительным этапом вредонос устанавливает вредоносные Chrome-расширения. В отчёте Avast перечислены эти аддоны:

  • Online – снимает цифровой отпечаток жертвы и создаёт ключ реестра.
  • Mtps4 – подключается к C2-серверу и ждёт входящих PascalScript. Также может снимать скриншоты и отображать их во весь экран, чтобы скрыть вредоносную активность.
  • Chrolog – крадёт пароли из Google Chrome.
  • Chronodx – представляет собой загрузчик и банковский JS-троян. Работает незаметно и ждёт запуска Chrome.
  • Chremows – крадёт учётные данные от торговых онлайн-площадок.

UserGate встретит Новый год с заделом под экспансию на российском ИБ-рынке

Компания UserGate подвела итоги развития бизнеса в 2025 году. Лидеру российского рынка решений по сетевой безопасности удалось не только укрепить свои позиции, но также заложить основу для освоения новых ИБ-ниш.

В уходящем году число штатных сотрудников UserGate возросло более чем на 40% и превысило 700 человек. Команда была усилена за счет привлечения известных специалистов — Михаила Кадера, Эльмана Бейбутова, Ильдара Садыкова (ранее возглавлял отдел экспертного обучения в Positive Technologies).

Флагман продуктового портфеля разработчика, UserGate NGFW, в течение года дважды обновлялся с целью расширения функциональности и устранения ошибок. Производительность аппаратных платформ UserGate для защиты периметра корпоративных сетей была повышена в два раза, началась массовая поставка таких версий — E1010, E3010, F8010.

На рынок выведены новые коммерческие продукты, UserGate DCFW и UserGate WAF; запущен сервис UserGate uFactor.

«Выделение UserGate DCFW в качестве отдельного продукта позволяет гибко развивать его исключительно под требования крупнейших организаций, — полагает Кирилл Прямов, менеджер по развитию NGFW в UserGate. — Например, в ближайших релизах мы реализуем виртуальные контексты, чего ждут от нас многие заказчики. В дальнейшем UserGate DCFW станет поддерживать платформы с аппаратным ускорением, в том числе новую модель с расчётной производительностью до 800 Гбит/с в режиме FW L4, которую мы планируем выпустить к 2027 году».

Вендор также открыл научно-исследовательские лаборатории по ИБ в ряде российских вузов и заключил аналогичное соглашение о сотрудничестве в Республике Беларусь. К слову, с 1 июня 2026 года подобная поддержка сферы образования со стороны ИТ-отрасли станет в России обязательной.

«В 2025 году мы достигли значительных успехов по всем направлениям работы, — констатирует Эльман Бейбутов, новый директор по развитию бизнеса ИБ-компании. — UserGate сегодня обладает развитой экосистемой продуктов, обширной экспертизой, квалифицированной командой разработки, бизнес-администрирования и менеджмента. У нас отличные позиции для освоения новых ниш, в которых мы только начинаем экспансию».

RSS: Новости на портале Anti-Malware.ru