Банковский троян Grandoreiro вновь пугает юзеров налоговыми штрафами

Банковский троян Grandoreiro вновь пугает юзеров налоговыми штрафами

Банковский троян Grandoreiro вновь пугает юзеров налоговыми штрафами

В Forcepoint фиксируют новые имейл-рассылки, нацеленные на засев банковского трояна Grandoreiro. Поддельные извещения написаны от имени налоговых служб и снабжены ссылкой, по которой якобы можно ознакомиться с детализаций штрафа.

Вредоносные рассылки проводятся средствами OVHcloud с использованием почтового вгента GNU Mailutils 3.7. Обнаруженные в ходе данной компании фейки были адресованы жителям Испании, Аргентины и Мексики.

Все встроенные в письма ссылки привязаны к виртуальным машинам либо серверам на хостинге Contabo. При нажатии кнопки «Download PDF» на открывшейся странице отрабатывает JavaScript, который проверяет браузер и ОС посетителя и через редирект отдает ему ZIP с файлообменника Mediafire.

Вредоносный архив зачастую запаролен и содержит обфусцированный скрипт VBS. Последний расшифровывает скрытый там же экзешник Grandoreiro, дропает его в системную директорию и запускает на исполнение с помощью Wscript.shell.

Скомпилированный в Delphi 32-битный исполняемый файл замаскирован под PDF. В продолжение иллюзии троян при запуске выводит ошибку Adobe Acrobat Reader с предложением нажать встроенную кнопку для открытия документа.

Если жертва последует совету, троян подключится к C2-серверу в облаке AWS и приступит к выполнению основной задачи — краже учеток и данных биткоин-кошельков. Вредонос также умеет собирать системные данные (GUID, имя компьютера, используемый язык).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс запускает конкурс по взлому Битрикс24 — Bitrix Pwn Master

1С-Битрикс объявила о запуске нового формата соревнований по поиску уязвимостей — Bitrix Pwn Master, вдохновлённого легендарным международным конкурсом Pwn2Own. Это первый подобный проект компании, и он проводится совместно с платформой Standoff Bug Bounty.

Главная идея — перенести привычную механику Bug Bounty в соревновательную среду, где эксперты работают не «по горячим следам», а в реальном времени и максимально приближённых к реальным условиям сценариях взлома.

Участникам предстоит атаковать онлайн-сервис для совместной работы Битрикс24, пытаясь реализовать полноценные цепочки атак.

Формат обещает быть куда динамичнее и эффективнее обычного: то, что в стандартном режиме исследования могло бы занять недели или даже месяцы, здесь должно выявляться за считанные дни.

Участие открыто с 1 декабря 2025 года по 31 января 2026 года. Все подтверждённые находки в этот период будут оплачиваться по двойному тарифу — такой бонус организаторы ввели для усиления мотивации.
Итоги конкурса подведут 19 февраля 2026 года.

В компании подчёркивают, что формат — не маркетинговая акция, а способ реально повысить безопасность продукта.

Роман Стрельников, руководитель направления по информационной безопасности 1С-Битрикс, объясняет:

«Pwn2Own считается высшей проверкой качества и безопасности продукта. Такие конкурсы помогают за дни находить критические уязвимости, которые в обычном режиме могли бы оставаться незамеченными месяцами. Для нас это возможность честно доказать устойчивость наших решений — не словами, а действиями».

Bitrix Pwn Master станет самым крупным и публичным испытанием безопасности продуктов Битрикс24 за всю историю компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru