Тулкит WoofLocker прячет вредоносный код в PNG, доставляет локер браузера

Тулкит WoofLocker прячет вредоносный код в PNG, доставляет локер браузера

Тулкит WoofLocker прячет вредоносный код в PNG, доставляет локер браузера

Внимание специалистов по кибербезопасности привлекла обновлённая версия тулкита WoofLocker, которую злоумышленники используют в атаках с фейковой техподдержкой для снятия цифрового отпечатка устройства жертвы, а также доставки блокировщика браузера.

Впервые об этой тулзе заговорили в январе 2020 года, когда Malwarebytes описала метод редиректа трафика с помощью встроенного в страницы взломанных сайтов JavaScript-кода.

Интересно, что киберпреступники использовали стеганографию для помещения кода JavaScript в PNG-изображение. Сначала потенциальную жертву проверяли, пытаясь выяснить, не бот ли это, а уже потом подсовывали вредоносную картинку.

Если же на страницу заходил бот, использовался PNG без дополнительной вредоносной нагрузки. WoofLocker даже получил дополнительное имя — 404Browlock, поскольку при переходе по ссылке напрямую (без редиректа) страница выдавала ошибку 404.

Исследователи также выяснили, что кампания до сих пор активна. В блоге Malwarebytes Жером Сегура, глава киберразведки, пишет:

«Используемая тактика и методы атакующих почти не изменились, однако они значительно усовершенствовали инфраструктуру, которая теперь гораздо устойчивее к попыткам вывода из строя».

«Фактически проверка цифрового отпечатка позволяет злоумышленникам детектировать виртуальные машины, определённые расширения браузеров и даже защитные инструменты».

Большинство веб-сайтов, загружающих WoofLocker, посвящены темам для взрослых. Инфраструктура использует хостеров в Болгарии и Украине, что позволило киберпреступникам построить более грамотную защиту от ликвидации.

Цель кампании — установить на компьютер пользователей блокировщик браузера, который будет предлагать заплатить за некое защитное решение от киберугроз.

 

Для снятия цифрового отпечатка киберпреступники используют API WEBGL_debug_renderer_info. Реальных пользователей от ботов и виртуальных машин отличают по свойствам графических драйверов.

Кто именно стоит за кампанией, эксперты пока затрудняются сказать. Тем не менее им удалось найти доказательства подготовки этих атак аж с 2017 года.

У россиян перестала работать оплата Apple ID со счёта мобильного телефона

С 1 апреля у российских пользователей iPhone перестала работать оплата Apple ID со счёта мобильного телефона. Мы в редакции не смогли провести платёж через МТС и «Билайн», а при попытке оплаты появляется сообщение: «Мобильный платеж временно недоступен. Повторите попытку позже».

Параллельно такая возможность исчезла и из приложений «МегаФона» и T2, где пополнение Apple ID раньше было доступно через партнёрские схемы.

То есть фактически этот способ оплаты перестал работать у всей «большой четвёрки».

 

 

История, судя по всему, не стала сюрпризом для операторов. Ещё 30 марта РБК сообщал со ссылкой на источники на телеком-рынке, что на совещании с главой Минцифры Максутом Шадаевым 28 марта операторам дали указание отключить пополнение Apple ID с мобильного счёта с 1 апреля.

Среди причин называлась в том числе необходимость затруднить оплату VPN-сервисов.

На этом фоне неслучайно, что ещё за день до отключения МТС и «Билайн» начали рекомендовать клиентам заранее пополнить баланс кошелька Apple. Кроме того, Telegram, который тоже обещали полностью заблокировать 1 апреля, также рекомендовал заранее оплатить Premium-аккаунт.

RSS: Новости на портале Anti-Malware.ru