Банковский троян Ursnif переходит на вымогательство и кражу данных

Банковский троян Ursnif переходит на вымогательство и кражу данных

Банковский троян Ursnif переходит на вымогательство и кражу данных

Вредоносная программа Ursnif, известная в первую очередь как банковский троян, теперь переориентировалась на вымогательство и кражу данных. Новые образцы вредоноса похожи больше на Emotet, Qakbot и TrickBot.

Последнюю актуальную версию Ursnif проанализировали специалисты компании Mandiant. В своём отчёте эксперты пишут следующее:

«Можно наблюдать существенные изменения в поведении и назначении трояна, который раньше специализировался исключительно на банковском мошенничестве. Теперь же вредоносную программу можно отнести к более масштабным киберугрозам».

Впервые обновлённый вариант Ursnif попался исследователям 23 июня 2022 года, тогда ему даже присвоили кодовое имя — LDR4. Судя по всему, новая задача трояна — обеспечить нужную почву для атаки вымогателя или операции по краже конфиденциальных данных.

Ursnif, который также известен под именами Gozi и ISFB, можно называть старичком — первые зафиксированные атаки его операторов датируются 2007 годом. Путь и развитие вредоноса интересно наблюдать на инфографике, которую представили эксперты:

 

Последние по времени кампании Ursnif, описанные Mandiant, интересны письмами-приманками, которые злоумышленники пытаются замаскировать под счета или предложения работы. Если получатель клюнет на эту уловку, на его компьютер загрузится документ в формате Microsoft Excel, который и запустит вредонос.

Новый модуль Ursnif, позволяющий получить удалённый доступ к атакованному устройству, может говорить о том, что в будущем Ursnif перейдёт на кибервымогательство, считают исследователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WinRAR используют для установки бэкдора RomCom

В WinRAR нашли серьёзную уязвимость, которую уже успели использовать хакеры в реальных атаках. Баг получил идентификатор CVE-2025-8088 и был исправлен в версии 7.13, но до выхода обновления злоумышленники применяли его в фишинговых рассылках, чтобы устанавливать вредонос RomCom.

Проблема оказалась в механизме распаковки: специально подготовленный архив мог извлечь файлы не в выбранную пользователем папку, а в любую, заданную атакующим.

Например, в автозагрузку Windows. В результате при следующем входе в систему вредоносный файл запускался автоматически, а злоумышленники получали возможность удалённо выполнять код на компьютере жертвы.

По данным ESET, атаки выглядели как таргетированные фишинговые письма с RAR-вложениями. При распаковке такие архивы устанавливали RomCom — бэкдор, связанный с якобы российской группировкой, известной также как Storm-0978, Tropical Scorpius или UNC2596.

Эта группа ранее была замечена в операциях с программами-вымогателями вроде Cuba и Industrial Spy, а также в кампаниях по краже данных и внедрению собственных вредоносов.

Разработчики подчёркивают: автоматического обновления в WinRAR нет, поэтому защититься можно только вручную, скачав свежую версию 7.13 на win-rar.com. На мобильных версиях для Android и Unix-системах этот баг не проявляется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru