Старые версии угонщика браузеров ChromeLoader показали прогресс вредоноса

Старые версии угонщика браузеров ChromeLoader показали прогресс вредоноса

Старые версии угонщика браузеров ChromeLoader показали прогресс вредоноса

Эксперты наткнулись на новые версии вредоноса ChromeLoader, похищающего данные пользователя. Оказалось, что авторы программы за короткий промежуток времени добавили зловреду набор новых функций.

ChromeLoader используется в основном для перехвата поисковых запросов в браузере и демонстрации навязчивой рекламы. Впервые о нём заговорили в январе 2022 года, когда злоумышленники распространяли вредонос в виде ISO- и DMG-файлов, а также рекламировали его посредством QR-кодов в Twitter и на сайтах игровой тематики.

В мае 2022 года ChromeLoader нарастил атаки на браузеры Chrome и Safari. Исследователи из Red Canary отмечали агрессивные методы его распространения, немалый объём атак и использование PowerShell.

ChromeLoader также называют Loader и ChromeBack. По мнению ряда специалистов, это семейство вредоносных программ отличается тем, что преподносится в форме расширения для браузера, а не стандартных исполняемых файлов (.exe) или библиотек (.dll).

Попав в систему жертвы, ChromeLoader запрашивает множество разрешений для доступа к данным браузера, это помогает зловреду манипулировать веб-запросами. Помимо этого, аддон перехватывает поисковые запросы в Google, Yahoo и Bing, что помогает злоумышленнику отслеживать онлайн-активность пользователя.

Интересно, что версия ChromeLoader для macOS появилась в марте и распространяется в форме DMG-файлов. Вредоносное Chrome-расширение в этом случае имеет версию 6.0.

 

В новом отчёте подразделения Unit 42 (принадлежит Palo Alto Networks) специалисты утверждают, что нашли ещё более древний образец ChromeLoader, который датируется декабрём 2021 года. Интересно, что он доставлялся как исполняемый файл, скомпилированный AutoHotKey.

Исследователи также отметили, что первые версии вредоноса не располагали тем уровнем обфускации, который ChromeLoader демонстрирует сейчас. Таким образом, делают вывод эксперты, авторы зловреда выпустили множество версий кода за достаточно короткий промежуток времени.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более 80% медорганизаций в России уязвимы для хакеров

Эксперты бьют тревогу: 83% российских организаций в сфере здравоохранения работают с критическими уязвимостями в ИТ-инфраструктуре. Это значит, что подавляющее большинство клиник и медучреждений сегодня остаются уязвимыми перед кибератаками.

По данным «Информзащиты», ситуация складывается из-за недооценки рисков, нехватки денег и специалистов, а также использования старого оборудования и устаревших систем.

Многие руководители медучреждений до сих пор уверены, что кибератаки — это не про них, и не спешат инвестировать в защиту. На ИБ тратится всего 5–10% бюджета — в разы меньше, чем нужно.

Только за первые пять месяцев 2025 года:

  • 76% медорганизаций столкнулись с атаками, чаще всего — с фишингом и шифровальщиками;
  • У каждой четвёртой были под угрозой данные пациентов: диагнозы, планы лечения и прочая чувствительная информация;
  • 80% атак идут через электронную почту;
  • Ещё 7% — через сетевые уязвимости, и 6% — через незащищённые медицинские устройства, подключённые к сети.

Цифровизация в медицине уже вошла в рабочую рутину — от записи пациентов до работы оборудования. И если злоумышленник взломает систему и заблокирует, например, доступ к диагностике или к базе пациентов, это не просто сбой, а реальная угроза для жизни и здоровья.

По мнению экспертов, даже небольшие шаги в сторону ИБ уже дадут эффект. Например:

  • Начать с защиты почты — главного канала атак;
  • Постепенно выстраивать систему киберзащиты;
  • Передавать часть задач по ИБ на аутсорс — в SOC (центр мониторинга безопасности).

Вовремя выявить уязвимость и закрыть её — значит предотвратить утечку данных или остановку оборудования. А в здравоохранении на кону не просто информация, а здоровье и жизнь людей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru