Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рост курса биткоина увеличил число схем с поддельными «вкладами» в крипту

Мошенники снова нацелились на тех, кто верит в быстрый заработок на крипте — BI.ZONE Brand Protection предупреждают о новой схеме, которая активизируется на фоне октябрьского роста биткоина. Схема простая и продуманная, состоит из двух этапов.

Сначала жертве пишут от имени реального кадрового агентства: предлагают обсудить «взаимовыгодное сотрудничество» и приглашают к диалогу. Это служит способом завоевать доверие и подготовить почву.

На втором этапе от другого аккаунта к пострадавшему выходит «партнёр» — якобы специалист по работе с биржей Binance. Он подробно объясняет «схему заработка», сравнивая её с банковским вкладом: пополнил счёт — получаешь проценты.

Для убедительности жертве предлагают скачать официальные приложения — криптокошелёк Trust Wallet и биржу вроде MEXC или Bitget — и зарегистрироваться.

После пополнения кошелька мошенники создают аккаунт на Binance, указывая в нём почту жертвы. Затем жертве приходит письмо с ссылкой: пройдя по ней и привязав кошелёк к «аккаунту», человек фактически передаёт контроль над своими средствами злоумышленникам. Иными словами, все деньги уходят не «вкладчику», а мошенникам.

Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection, отмечает, что злоумышленники всегда отслеживают актуальные поводы для обмана и подстраивают под них свои сценарии. На фоне быстрого роста курса биткоина они, по его словам, могут активизироваться — ведь интерес к крипте у людей растёт, и это повышает шансы попадания в ловушку.

Авторы схемы сознательно создают видимость честности: говорят о «проценте от чистого дохода», прямо признают, что Binance формально не работает в России — всё это делается, чтобы вызвать доверие и убедить жертву пополнить кошелёк. В результате преступники получают доступ к деньгам, а пострадавший остаётся без средств.

Кроме рассылок в мессенджерах, на волне подъёма курса растёт и количество фишинговых доменов, имитирующих официальные сайты. С 1 октября в доменной зоне .ru специалисты нашли 39 потенциально мошеннических доменов с ключевыми словами; за сентябрь таких ресурсов обнаружили 222.

Вывод простой: не переходите по подозрительным ссылкам, не привязывайте кошелёк по письмам от незнакомцев и перепроверяйте предложения о «инвестициях» через официальные каналы. Если вам предлагают «гарантированный» доход за платёж или привязку кошелька — скорее всего, это ловушка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru