Старые версии угонщика браузеров ChromeLoader показали прогресс вредоноса

Старые версии угонщика браузеров ChromeLoader показали прогресс вредоноса

Старые версии угонщика браузеров ChromeLoader показали прогресс вредоноса

Эксперты наткнулись на новые версии вредоноса ChromeLoader, похищающего данные пользователя. Оказалось, что авторы программы за короткий промежуток времени добавили зловреду набор новых функций.

ChromeLoader используется в основном для перехвата поисковых запросов в браузере и демонстрации навязчивой рекламы. Впервые о нём заговорили в январе 2022 года, когда злоумышленники распространяли вредонос в виде ISO- и DMG-файлов, а также рекламировали его посредством QR-кодов в Twitter и на сайтах игровой тематики.

В мае 2022 года ChromeLoader нарастил атаки на браузеры Chrome и Safari. Исследователи из Red Canary отмечали агрессивные методы его распространения, немалый объём атак и использование PowerShell.

ChromeLoader также называют Loader и ChromeBack. По мнению ряда специалистов, это семейство вредоносных программ отличается тем, что преподносится в форме расширения для браузера, а не стандартных исполняемых файлов (.exe) или библиотек (.dll).

Попав в систему жертвы, ChromeLoader запрашивает множество разрешений для доступа к данным браузера, это помогает зловреду манипулировать веб-запросами. Помимо этого, аддон перехватывает поисковые запросы в Google, Yahoo и Bing, что помогает злоумышленнику отслеживать онлайн-активность пользователя.

Интересно, что версия ChromeLoader для macOS появилась в марте и распространяется в форме DMG-файлов. Вредоносное Chrome-расширение в этом случае имеет версию 6.0.

 

В новом отчёте подразделения Unit 42 (принадлежит Palo Alto Networks) специалисты утверждают, что нашли ещё более древний образец ChromeLoader, который датируется декабрём 2021 года. Интересно, что он доставлялся как исполняемый файл, скомпилированный AutoHotKey.

Исследователи также отметили, что первые версии вредоноса не располагали тем уровнем обфускации, который ChromeLoader демонстрирует сейчас. Таким образом, делают вывод эксперты, авторы зловреда выпустили множество версий кода за достаточно короткий промежуток времени.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

69 000 DDoS-атак за полгода: в мае и июне зафиксирован всплеск

Сервис RED Security Anti-DDoS отразил за первое полугодие 2025 года около 69 тысяч атак. Более половины из них пришлись на май и июнь — месяцы, когда в России отмечаются ключевые государственные праздники. Количество атак по сравнению с началом года увеличилось в четыре раза.

По оценке RED Security, концентрация атак в мае и июне свидетельствует о возможной политической мотивации. Только за эти два месяца было зафиксировано около 35 тысяч атак, причём почти две трети из них (64%) были направлены на московские компании — преимущественно из сфер ИТ, телекоммуникаций и финансов.

Самая мощная атака достигла пиковых значений в 635 Гбит/с и была направлена на телеком-оператора из Поволжья. Самая продолжительная — длиной трое суток — была нацелена на ИТ-компанию из Москвы.

Ключевыми целями злоумышленников, как и ранее, остаются компании в сферах телекоммуникаций, информационных технологий и промышленности. По наблюдениям аналитиков центра мониторинга и реагирования на кибератаки RED Security SOC, телеком-сектор чаще подвергается массовым атакам, включая DDoS с применением ИИ-технологий. В промышленности же преобладают целевые атаки, направленные на вывод из строя бизнес-процессов или скрытый долгосрочный шпионаж.

Впервые существенное число атак (более 2,5 тысяч) было зафиксировано в сфере развлечений — на сайты онлайн- и офлайн-кинотеатров, концертных площадок и билетов на культурные мероприятия. Такой выбор целей стал неожиданностью для экспертов. Аналитики RED Security связывают это с высоким медийным эффектом, которого можно добиться, выведя из строя ресурсы с массовой аудиторией. Также подобные атаки всё чаще используются для вымогательства или срыва значимых культурных событий.

Большинство атак (59%) по-прежнему приходится на московские компании. Остальные 41% — на организации из регионов. Такая диспропорция объясняется более высокой концентрацией значимых активов в столице. Однако с развитием цифровой инфраструктуры и переездом штаб-квартир компаний в регионы ситуация постепенно меняется.

С начала года значительный рост числа атак на развлекательные онлайн-ресурсы, включая кинотеатры, концертные площадки и платформы по продаже билетов, указывает на расширение спектра целей киберпреступников. По мнению аналитиков RED Security, такие атаки не только потенциально медийны, но и эффективны как инструмент вымогательства или политического давления.

«DDoS-атаки продолжают технически эволюционировать, и активность хактивистов также растёт. Всё это увеличивает риски прерывания бизнес-процессов из-за атак на веб-ресурсы. Сегодня DDoS — это уже не только инструмент политического, но и экономического давления. Всё чаще злоумышленники требуют выкуп за прекращение атаки и восстановление доступа к сайтам. Мы рекомендуем учитывать эти риски и заранее внедрять технические средства защиты», — отметил Михаил Горшилин, руководитель направления управляемых сервисов кибербезопасности RED Security.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru