42 тыс. доменов, замаскированные под бренды, доставляют троян Triada

42 тыс. доменов, замаскированные под бренды, доставляют троян Triada

Киберпреступная группировка Fangxiao создала огромную сеть, состоящую более чем из 42 тысяч доменов. Задача этих веб-ресурсов — изображать всемирно известные бренды и перенаправлять пользователей на сайты, распространяющие адваре и троян.

Судя по всему, основная цель злоумышленников — сгенерировать побольше трафика для собственных веб-ресурсов. Не исключено также, что Fangxiao таким образом хочет привлечь клиентов, которые будут приобретать трафик у группы.

Согласно отчёту Cyjax, киберпреступники базируются в Китае и действуют приблизительно с 2017 года. В качестве приманки группировка изображает более 400 узнаваемых брендов из банковской, фармацевтической, транспортной, финансовой и энергетической сфер, а также из отрасли ретейла и путешествий.

Среди таких брендов можно встретить Coca-Cola, McDonald's, Knorr, Unilever, Shopee, Emirates и многие другие. Именно под них затачиваются фейковые сайты. Fangxiao часто заражает пользователей трояном Triada и другими вредоносными программами.

Чтобы сгенерировать максимальное количество трафика, группировка регистрирует в среднем 300 новых доменов ежедневно. С начала марта 2022 года группа использовала как минимум 24 тыс. подобных ресурсов.

 

Сайты Fangxiao спрятаны за Cloudflare и зарегистрированы с помощью GoDaddy, Namecheap и Wix. Пользователи попадают на них через рекламные объявления или сообщения в WhatsApp, в которых утверждается, что получатель выиграл некий приз.

 

Редирект происходит на основе местоположения пользователя (вычисляется по IP-адресу) и строки User-Agent. В зависимости от информации о пользователе ему выдаётся либо троян Triada, либо фейковые сайты знакомств, либо другой скам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Россиян атакует троянизированный TOR Browser, ворующий криптовалюту

В «Лаборатории Касперского» полгода наблюдают всплеск атак, использующих инсталлятор Tor Browser в связке с программой-клиппером. На настоящий момент зафиксировано почти 16 тыс. заражений, в том числе в странах бывшего СНГ.

Метод распространения вредоносного репака доподлинно неизвестен; не исключено, что его раздают с торрент-сайтов или из другого стороннего источника. В России, где браузер Tor очень популярен, официальный сайт проекта периодически блокируют; в Brave даже добавили плагин для обхода таких ограничений, а злоумышленники активизировались и пытаются воспользоваться ситуацией.

Первые вредоносные бандлы Tor Browser появились еще в конце 2021 года. В минувшем августе месячная норма детектов резко возросла и до сих пор измеряется тысячами. Зловреда выдают за локализованную версию инсталлятора (например, torbrowser_ru.exe) с возможностью выбора языка по умолчанию.

Эксперты зарегистрировали сотни схожих образцов с одинаковой схемой развертывания в системе. Загружаемый экзешник лишен цифровой подписи и на самом деле представляет собой архив RAR SFX, содержащий три файла:

  • оригинальный инсталлятор Tor Browser с валидной подписью,
  • запароленный RAR с кодом клиппера,
  • инструмент командной строки для распаковки RAR.

Легитимный инсталлятор запускается для отвода глаз, одновременно происходит активация клиппера, который обычно прикрыт иконкой какой-либо популярной программы — например, uTorrent. Вредонос стартует как новый процесс и прописывается в системе на автозапуск.

Все задачи выполняются в автономном режиме. Клиппер сканирует содержимое буфера обмена, используя встроенные regex; найдя в тексте совпадения, он заменяет адрес криптокошелька произвольным из вшитого в код списка.

По словам исследователей, такие перечни могут включать тысячи возможных вариантов. Зловреда также можно отключить, используя комбинацию горячих клавиш Ctrl+Alt+F10, — эта опция, видимо, была добавлена на стадии тестирования.

 

Заражения общим количеством более 15 тыс. обнаружены в 52 странах. Топ-10 составили (в убывающем порядке) Россия, Украина, США, Германия, Узбекистан, Белоруссия, Китай, Нидерланды, Великобритания, Франция.

Текущая киберкампания, по оценкам, принесла авторам атак около $400 тыс. в биткоинах, лайткоинах, догикоинах и эфирах. Количество украденных монеро определить не удалось из-за высокой степени приватности сервиса.

В Kaspersky не исключают, что масштабы бедствия на самом деле намного больше: злоумышленники могли троянизировать другие популярные программы и использовать менее очевидные методы распространения. Во избежание неприятностей пользователям рекомендуют загружать софт только из надежных и доверенных источников, а также не пренебрегать антивирусной защитой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru