Тулкит WoofLocker прячет вредоносный код в PNG, доставляет локер браузера

Тулкит WoofLocker прячет вредоносный код в PNG, доставляет локер браузера

Тулкит WoofLocker прячет вредоносный код в PNG, доставляет локер браузера

Внимание специалистов по кибербезопасности привлекла обновлённая версия тулкита WoofLocker, которую злоумышленники используют в атаках с фейковой техподдержкой для снятия цифрового отпечатка устройства жертвы, а также доставки блокировщика браузера.

Впервые об этой тулзе заговорили в январе 2020 года, когда Malwarebytes описала метод редиректа трафика с помощью встроенного в страницы взломанных сайтов JavaScript-кода.

Интересно, что киберпреступники использовали стеганографию для помещения кода JavaScript в PNG-изображение. Сначала потенциальную жертву проверяли, пытаясь выяснить, не бот ли это, а уже потом подсовывали вредоносную картинку.

Если же на страницу заходил бот, использовался PNG без дополнительной вредоносной нагрузки. WoofLocker даже получил дополнительное имя — 404Browlock, поскольку при переходе по ссылке напрямую (без редиректа) страница выдавала ошибку 404.

Исследователи также выяснили, что кампания до сих пор активна. В блоге Malwarebytes Жером Сегура, глава киберразведки, пишет:

«Используемая тактика и методы атакующих почти не изменились, однако они значительно усовершенствовали инфраструктуру, которая теперь гораздо устойчивее к попыткам вывода из строя».

«Фактически проверка цифрового отпечатка позволяет злоумышленникам детектировать виртуальные машины, определённые расширения браузеров и даже защитные инструменты».

Большинство веб-сайтов, загружающих WoofLocker, посвящены темам для взрослых. Инфраструктура использует хостеров в Болгарии и Украине, что позволило киберпреступникам построить более грамотную защиту от ликвидации.

Цель кампании — установить на компьютер пользователей блокировщик браузера, который будет предлагать заплатить за некое защитное решение от киберугроз.

 

Для снятия цифрового отпечатка киберпреступники используют API WEBGL_debug_renderer_info. Реальных пользователей от ботов и виртуальных машин отличают по свойствам графических драйверов.

Кто именно стоит за кампанией, эксперты пока затрудняются сказать. Тем не менее им удалось найти доказательства подготовки этих атак аж с 2017 года.

Российский ИБ рынок растет вдвое быстрее мирового

Согласно выводам отчёта Росконгресса «Экономика информационной безопасности: логика принятия решений и роль руководителей служб ИБ в формировании бюджета», российский рынок ИБ будет расти в два раза быстрее мирового. Для глобального рынка аналитики прогнозируют среднегодовые темпы роста на уровне 9–14% до 2030 года.

Доклад оказался в распоряжении РИА Новости. Авторы выделяют два ключевых драйвера роста.

Первый — увеличение количества кибератак. Так, только на российский финансовый сектор в 2024 году было зафиксировано более 750 атак, а в первом полугодии 2025 года их число выросло ещё на 13%. Второй фактор — необходимость замещения до сих пор используемых зарубежных ИБ-систем отечественными решениями.

«Рост быстрее темпов инфляции происходит практически в половине компаний. Сокращение финансирования или сохранение его без изменений является редким исключением и затрагивает около 11% организаций», — говорится в докладе.

При этом эффективность таких инвестиций часто остаётся вне фокуса внимания топ-менеджмента. По оценке авторов исследования, высшее руководство по-прежнему воспринимает кибербезопасность преимущественно как статью затрат, а не как фактор создания бизнес-ценности. Снижение рисков нередко недооценивается, а руководители ИБ-служб редко участвуют в стратегических решениях и не всегда могут донести свою позицию до собственников и управленческой команды.

Вместе с тем, как показала ключевая дискуссия на SOC Forum 2025 «Экономика доверия: как безопасность клиентов стала главным активом бизнеса», в отношениях между ИБ и бизнесом всё же намечаются позитивные сдвиги. Причём драйвером этих изменений всё чаще становятся сами потребители.

RSS: Новости на портале Anti-Malware.ru