Банковский троян Chaes взламывает Google Chrome вредоносными расширениями

Банковский троян Chaes взламывает Google Chrome вредоносными расширениями

Банковский троян Chaes взламывает Google Chrome вредоносными расширениями

Крупная кампания, в которой участвуют более 800 взломанных WordPress-сайтов, распространяет банковский троян, ворующий учётные данные клиентов кредитных организаций. Вредонос получил имя Chaes, о его атаках рассказали специалисты антивирусной компании Avast.

По словам исследователей, операторы трояна распространяют его с конца 2021 года. Взламывая сотни веб-ресурсов, злоумышленники добавляют на них вредоносные скрипты, приводящие к загрузке Chaes на устройства посетителей.

В этой кампании используется уже избитый приём — просьба установить приложение Java Runtime, которое на деле является фейком. К сожалению, многие пользователя, видимо, до сих пор клюют на такие уловки, иначе объяснить заражение невозможно.

 

На компьютер потенциальной жертвы загружается MSI-установщик, который содержит три JavaScript-файла: install.js, sched.js и sucesso.js. Эти «три брата» подготавливают среду Python для дальнейшей компрометации.

Скрипт с именем sched.js создаёт задачу в «Планировщике заданий» и объект автозапуска, таким образом обеспечивая вредоносу плотное закрепление в системе. Файл sucesso.js, как можно понять из его имени, отвечает за передачу командному серверу (C2) информации об успешной установке или о сбое.

А вот скрипт install.js гораздо интереснее своих собратьев, поскольку он может выполнять следующие действия:

  • Проверять интернет-соединение (используя google.com).
  • Создавать директорию %APPDATA%\\\\extensions.
  • Загружать защищённые паролями архивы python32.rar, python64.rar и unrar.exe в упомянутую выше директорию.
  • Записывать путь этой папки в HKEY_CURRENT_USER\\Software\\Python\\Config\\Path.
  • Собирать информацию о системе.
  • Выполнять команду unrar.exe с аргументами для распаковки python32.rar и python64.rar.
  • Подключаться к командному серверу и загружать оттуда зашифрованные пейлоады.

 

Заключительным этапом вредонос устанавливает вредоносные Chrome-расширения. В отчёте Avast перечислены эти аддоны:

  • Online – снимает цифровой отпечаток жертвы и создаёт ключ реестра.
  • Mtps4 – подключается к C2-серверу и ждёт входящих PascalScript. Также может снимать скриншоты и отображать их во весь экран, чтобы скрыть вредоносную активность.
  • Chrolog – крадёт пароли из Google Chrome.
  • Chronodx – представляет собой загрузчик и банковский JS-троян. Работает незаметно и ждёт запуска Chrome.
  • Chremows – крадёт учётные данные от торговых онлайн-площадок.

Роскомнадзор требует от Telegram системной борьбы с сервисами пробива

Роскомнадзор обвинил администрацию Telegram в «системной поддержке» инфраструктуры, связанной с незаконным сбором и распространением персональных данных российских граждан. Регулятор потребовал от мессенджера пресекать подобную практику.

Ведомство выпустило несколько официальных заявлений, касающихся незаконного распространения персональных данных, в том числе в формате досье.

Как сообщает ТАСС со ссылкой на пресс-службу Роскомнадзора, Telegram, по мнению регулятора, системно формирует инфраструктуру, которая позволяет сервисам «пробива» распространять персональные данные незаконным образом.

Ведомство потребовало от администрации мессенджера «самостоятельно пресекать раскрытие личной информации россиян, исключить возможность поиска сервисов "пробива", а также прекратить предоставление им инфраструктуры для доступа к украденным персональным данным».

В Роскомнадзоре также отметили, что Telegram предпринимает определённые шаги в этом направлении. С 2022 года платформа удалила 8358 сервисов «пробива». В 2026 году блокируется около 100 таких сервисов еженедельно, однако, по оценке регулятора, этих мер пока недостаточно.

По оценкам экспертов, объём рынка «пробива» в России достигает 15 млрд рублей, а на постоянной основе подобными услугами пользуются около 1,5 млн человек. После закрытия сервиса «Глаз Бога» в этом сегменте начался активный передел рынка.

RSS: Новости на портале Anti-Malware.ru