Новый вредонос Statc охотиться за данными пользователей Windows

Новый вредонос Statc охотиться за данными пользователей Windows

Новый вредонос Statc охотиться за данными пользователей Windows

Новое семейство вредоносных программ Statc атакует пользователей Microsoft Windows с целью вытащить их персональные данные и платёжную информацию. О киберугрозе предупредили исследователи из Zscaler ThreatLabz.

Statc написан на C++ и является классическим инфостилером — трояном, похищающим информацию. Для установки на устройства потенциальных жертв заставляют кликнуть на рекламных объявлениях.

Statc имитирует видео в формате MP4 в Google Chrome и других браузерах. В отчёте Zscaler ThreatLabz специалисты Шивам Шарма и Амандип Кумар описывают троян следующим образом:

«Statc обладает целым спектром функциональных возможностей стилеров, что делает его серьёзной угрозой. Троян может красть данные из ряда браузеров, включая логины-пароли, cookies и настройки. Он также пытается добраться до криптовалютных кошельков и даже переписок в Telegram».

Попадая на компьютер пользователя, пейлоад первой ступени имитирует установщик PDF-читалки, однако в фоне сбрасывает бинарник-загрузчик, который пытается скачать троян с удалённого сервера с помощью скрипта PowerShell.

 

При этом Statc вполне способен вычислять песочницу и детектировать попытки обратного инжиниринга. Скомпрометированная информация уходит на командный сервер (C2) по HTTPS. Среди атакуемых браузеров: Google Chrome, Microsoft Edge, Mozilla Firefox, Brave, Opera и Yandex Browser.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России зафиксированы новые схемы СМС-бомбинга с подменой форм

Компания «ЕСА ПРО» (входит в ГК «Кросс технолоджис») предупреждает: в последние недели наблюдаются активные атаки с использованием так называемого СМС-бомбинга. Злоумышленники эксплуатируют формы на сайтах крупных организаций — банков, маркетплейсов, служб доставки и ретейлеров.

По данным компании, за месяц атакам подверглись более 20 известных брендов, и список жертв постоянно меняется.

Руководитель сервиса Smart Business Alert (SBA) Сергей Трухачев поясняет:

«Мошенники вводят номер жертвы в формах на сайтах: заказывают карту, создают личный кабинет. В результате на человека сыплется поток уведомлений и СМС с кодами подтверждения. Мы фиксируем по 20–30 атак в день на один номер, а в пиковые часы их может быть 200–300».

Обычно после этого следует звонок. Поток сообщений используется как «шумовое прикрытие»: жертву убеждают выдать код или перевести деньги.

«Часто говорят о “взломе счёта”, но на деле сценариев много», — уточняет Трухачев.

Эксперты отмечают, что классический СМС-бомбинг — когда телефон просто заваливают сообщениями, чтобы перегрузить — уходит в прошлое. Методика изменилась: теперь атаки точечные и сочетаются с колл-центрами, где работают операторы с заранее заготовленными скриптами. Из-за этого атаки выглядят как персональные звонки и становятся труднее для автоматической фильтрации.

При этом сами компании зачастую даже не знают, что их инфраструктура используется мошенниками. Это несёт сразу три вида рисков:

  • финансовые — из-за расходов на СМС-рассылки;
  • репутационные — из-за жалоб клиентов;
  • регуляторные — связанные с требованиями ИБ и защитой персональных данных.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru