Хакеры используют поддельную капчу CloudFlare для сокрытия загрузки трояна

Хакеры используют поддельную капчу CloudFlare для сокрытия загрузки трояна

Хакеры используют поддельную капчу CloudFlare для сокрытия загрузки трояна

В Sucuri наблюдают развитие запущенной в августе кампании, нацеленной на засев RAT в связке с инфостилером по методу скрытой загрузки (drive-by). Злоумышленники внедряют на WordPress-сайты JavaScript, который отображает фейковую страницу защитного сервиса CloudFlare и предлагает посетителю скачать некий софт для завершения проверки.

Вредоносные JavaScript-инъекции осуществляются путем добавления трех строк кода в компоненты ядра CMS, файлы тем или плагинов. Количество сайтов, зараженных в ходе новых атак, невелико — меньше 1 тыс.; почти в половине случаев непрошеный довесок был обнаружен в /wp-includes/js/jquery/jquery.min.js.

Ранее этот скрипт загружал необходимый для работы контент (на тот момент поддельное предупреждение защиты CloudFlare от DDoS) из домена adogeevent[.]com. Новые варианты JavaScript-сценария запрашивают другие домены, хотя IP-адрес остался прежним.

Изменилось также скачиваемое содержимое. Теперь потенциальной жертве выводят диалоговое окно CAPTCHA, якобы подтянутое с сервера CloudFlare.

 

При вводе любого значения в указанном поле (даже правильного) всплывает подсказка: для получения доступа к сайту необходимо завершить проверку; если возникли проблемы, скачайте наш софт, чтобы больше не тратить время на тесты.

Клик по вставленной кнопке Download влечет загрузку файла .iso с последующей распаковкой вредоносного содержимого — CLOUDFLA.EXE или Cloudflare_security_installer.exe. Чтобы усилить иллюзию легитимности и отвлечь внимание, в системе запускается процесс обновления Google Chrome: примечательно, что апдейтер при этом использует русский язык.

Тем временем в фоновом режиме в систему устанавливается RAT — инструмент удаленного администрирования NetSupport, полюбившийся вымогателям SocGholish. Эта полезная нагрузка, по словам аналитиков, осталась прежней. Тем не менее, ее распознают лишь два десятка антивирусов из коллекции VirusTotal (по состоянию на 15 сентября).

В придачу к RAT жертва, как и ранее, получает инфостилера Racoon. У Джерома Сегуры (Jerome Segura) из Malwarebytes по поводу зловреда иное мнение — эксперт считает, что это троян Amadey с C2-сервером в Штатах. Продукты Kaspersky и некоторые другие сканеры детектируют вредоносный комплект с вердиктом «банковский троян» — не исключено, что заражение может обернуться финансовыми потерями.

Эксперты Sucuri зафиксировали схожую атаку, но с использованием другой фейковой страницы CloudFlare — предупреждения о блокировке доступа.

 

При этом для загрузки предлагался троянский файл весом 669,9 Мбайт. Видимо, автор атаки пытался таким образом обойти антивирусы, которые обычно пропускают большие файлы из-за лимита на размеры. Полезная нагрузка также включала записку с советом запустить экзешник — якобы для того, чтобы почистить системный реестр, но тогда зловреда можно было бы вычислить с помощью поведенческого анализа и эвристик.

Аналитики также отметили случай хостинга полезной нагрузки на GitLab. Мошеннический аккаунт уже заблокирован.

WhatsApp Gold для россиян оказался инструментом кибершпионажа

В мессенджере WhatsApp (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta) среди российских пользователей снова начала распространяться «золотая классика» мошенников — приложение WhatsApp Gold. На фоне обсуждений возможных ограничений работы сервиса злоумышленники активно предлагают установить «улучшенную» версию мессенджера, которая якобы помогает восстановить его работоспособность.

На деле же речь идёт о зловреде для кибершпионажа. Как сообщил ТАСС специалист компании UserGate, WhatsApp Gold — это не официальный клиент, а инструмент для скрытого сбора данных.

Подобные схемы используются уже много лет: сообщения о WhatsApp Gold появлялись ещё до начала 2020-х и регулярно «возвращаются» при любом информационном шуме вокруг популярных сервисов.

Похожую активность ранее фиксировали и в компаниях F6 и «Мегафон». По их данным, мошенники продвигали поддельные версии не только WhatsApp, но и других популярных платформ — Telegram, YouTube и TikTok. Среди примеров — трояны с громкими названиями вроде TikTok 18+, YouTube Ultra или Telegram Unlock.

По словам и.о. директора по информационной безопасности UserGate Дмитрия Овчинникова, установка WhatsApp Gold может привести к серьёзным последствиям. Зловред позволяет злоумышленникам выгружать данные с устройства, включая учётные данные, а в отдельных случаях — получать доступ к аккаунтам на портале «Госуслуги».

Эксперт подчёркивает: любые предложения установить «дополнительное ПО» для восстановления или улучшения работы мессенджера следует сразу рассматривать как мошеннические. Официальных «альтернативных» клиентов WhatsApp с такими функциями не существует.

На этом фоне ситуация вокруг самого WhatsApp остаётся напряжённой. Роскомнадзор ранее заявлял о поэтапном введении ограничений в отношении мессенджера из-за нарушений законодательства и не исключал его полной блокировки в России.

Глава Совета при президенте РФ по развитию гражданского общества и правам человека Валерий Фадеев в интервью ТАСС отметил, что не видит проблемы в блокировке WhatsApp при наличии отечественных альтернатив, таких как Max.

Напомним, в соцсетях активно распространяется лайфхак, который, как утверждают пользователи, ускоряет работу мессенджера WhatsApp.

RSS: Новости на портале Anti-Malware.ru