Хакеры используют поддельную капчу CloudFlare для сокрытия загрузки трояна

Хакеры используют поддельную капчу CloudFlare для сокрытия загрузки трояна

Хакеры используют поддельную капчу CloudFlare для сокрытия загрузки трояна

В Sucuri наблюдают развитие запущенной в августе кампании, нацеленной на засев RAT в связке с инфостилером по методу скрытой загрузки (drive-by). Злоумышленники внедряют на WordPress-сайты JavaScript, который отображает фейковую страницу защитного сервиса CloudFlare и предлагает посетителю скачать некий софт для завершения проверки.

Вредоносные JavaScript-инъекции осуществляются путем добавления трех строк кода в компоненты ядра CMS, файлы тем или плагинов. Количество сайтов, зараженных в ходе новых атак, невелико — меньше 1 тыс.; почти в половине случаев непрошеный довесок был обнаружен в /wp-includes/js/jquery/jquery.min.js.

Ранее этот скрипт загружал необходимый для работы контент (на тот момент поддельное предупреждение защиты CloudFlare от DDoS) из домена adogeevent[.]com. Новые варианты JavaScript-сценария запрашивают другие домены, хотя IP-адрес остался прежним.

Изменилось также скачиваемое содержимое. Теперь потенциальной жертве выводят диалоговое окно CAPTCHA, якобы подтянутое с сервера CloudFlare.

 

При вводе любого значения в указанном поле (даже правильного) всплывает подсказка: для получения доступа к сайту необходимо завершить проверку; если возникли проблемы, скачайте наш софт, чтобы больше не тратить время на тесты.

Клик по вставленной кнопке Download влечет загрузку файла .iso с последующей распаковкой вредоносного содержимого — CLOUDFLA.EXE или Cloudflare_security_installer.exe. Чтобы усилить иллюзию легитимности и отвлечь внимание, в системе запускается процесс обновления Google Chrome: примечательно, что апдейтер при этом использует русский язык.

Тем временем в фоновом режиме в систему устанавливается RAT — инструмент удаленного администрирования NetSupport, полюбившийся вымогателям SocGholish. Эта полезная нагрузка, по словам аналитиков, осталась прежней. Тем не менее, ее распознают лишь два десятка антивирусов из коллекции VirusTotal (по состоянию на 15 сентября).

В придачу к RAT жертва, как и ранее, получает инфостилера Racoon. У Джерома Сегуры (Jerome Segura) из Malwarebytes по поводу зловреда иное мнение — эксперт считает, что это троян Amadey с C2-сервером в Штатах. Продукты Kaspersky и некоторые другие сканеры детектируют вредоносный комплект с вердиктом «банковский троян» — не исключено, что заражение может обернуться финансовыми потерями.

Эксперты Sucuri зафиксировали схожую атаку, но с использованием другой фейковой страницы CloudFlare — предупреждения о блокировке доступа.

 

При этом для загрузки предлагался троянский файл весом 669,9 Мбайт. Видимо, автор атаки пытался таким образом обойти антивирусы, которые обычно пропускают большие файлы из-за лимита на размеры. Полезная нагрузка также включала записку с советом запустить экзешник — якобы для того, чтобы почистить системный реестр, но тогда зловреда можно было бы вычислить с помощью поведенческого анализа и эвристик.

Аналитики также отметили случай хостинга полезной нагрузки на GitLab. Мошеннический аккаунт уже заблокирован.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Заработал лимит на банковские переводы дропов — 100 тыс. рублей в месяц

Сегодня, 15 мая, вступил в силу запрет Банка России на переводы более 100 тыс. руб. в месяц для физлиц, попавших в его черный список за совершение мошеннических транзакций. На переводы юрлицам ограничение не распространяется.

Новое правило, закрепленное поправками к закону «О национальной платежной системе» (№ 161-ФЗ от 27.06.2011, ст. 9 ч. 11.6 в обновленной редакции), призвано снизить привлекательность схем обмана граждан с участием посредников – дропов.

Ограничение действует, пока клиент банка и его реквизиты числятся в базе регулятора (пока доступна лишь участникам рынка и правоохранительным органам). Банк по закону также вправе приостановить действие карты и доступ к личному кабинету такого клиента, выслав ему уведомление.

В базу дропов можно попасть и по ошибке, в этом случае гражданин имеет право подать жалобу в любой из своих банков либо напрямую в ЦБ (через интернет-приемную), указав темой информационную безопасность.

Во избежание включения в список пособников мошенничества следует соблюдать нехитрые правила:

  1. Никогда не передавать свою банковскую карту в чужие руки, даже ее фотографию.
  2. Не использовать карту для переводов по просьбе незнакомцев.
  3. Не предоставлять доступ к своему онлайн-банкингу через телефон.
  4. Не возвращать переводом якобы ошибочно поступившие деньги, в таких случаях нужно сразу уведомить банк.

В качестве дропов мошенники обычно вербуют подростков и людей, оказавшихся в сложной жизненной ситуации, либо попросту выкупают у них карты. В октябре-ноябре прошлого года эксперты зафиксировали в интернете 30%-ный рост числа объявлений, связанных с покупкой банковских карт.

По оценке регулятора, в дропперство в России вовлечено около 700 тыс. граждан. Для более эффективного выявления дропов в масштабах отрасли ЦБ собирается запустить специализированную платформу.

Власти, со своей стороны, готовят поправки в УК, предусматривающие уголовную ответственность для дропов. Нарушителям будет грозить до 6 лет лишения свободы и штраф до 1 млн рублей.

Также на днях Госдума приняла в первом чтении поправки в Гражданский кодекс, вводящие запрет на заключение договоров банковского счета с несовершеннолетними без письменного согласия их законных представителей. Подобная мера должна помочь предотвратить вовлечение детей в противоправную деятельность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru