Банковский троян Mispadu взял на вооружение дыру в Windows SmartScreen

Банковский троян Mispadu взял на вооружение дыру в Windows SmartScreen

Банковский троян Mispadu стал свежей киберугрозой, эксплуатирующей уязвимость в Windows SmartScreen. Mispadu написан на Delphi и предназначен для кражи конфиденциальной информации жертвы.

Команда Unit 42 (принадлежит Palo Alto Networks) впервые зафиксировала Mispadu в 2019 году, она же выявила новый вариант вредоносной программы.

Троян распространяется в фишинговых письмах. Свежие кампании отмечаются использованием злонамеренных файлов-ярлыков, запакованных в ZIP-архив. Зловред эксплуатирует уязвимость под идентификатором CVE-2023-36025.

Напомним, эта брешь позволяет обойти защитную функцию Windows SmartScreen. Microsoft устранила CVE-2023-36025 (8,8 балла по шкале CVSS) с выходом ноябрьских обновлений.

«Эксплуатация завязана на специально подготовленных файлах формата .URL (или гиперссылке, ведущей на такой файл), позволяющих обойти предупреждения SmartScreen», — пишут исследователи.

«Сам обход зависит от параметра, относящегося к сетевой шаре с вредоносным бинарником».

После запуска Mispadu устанавливает соединение с командным сервером (C2) и отправляет на него все похищенные данные.

Кстати, в том же ноябре 2023-го в общий доступ попал эксплойт для обхода Windows Defender SmartScreen. После этого использование CVE-2023-36025 в реальных кибератаках было лишь вопросом времени.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Рязани судят взломщиков сайтов, укравших данные 159 тыс. платежных карт

Сотрудники МВД России закончили предварительное расследование деятельности ОПГ, воровавшей платежные данные из интернет-магазинов. Уголовное дело о краже реквизитов 159 тыс. банковских карт передано в Советский суд Рязани для рассмотрения по существу.

По версии следствия, в период с октября 2017 года по июнь 2023-го участники криминальной группировки взламывали сайты магазинов, получали доступ к базам данных и с помощью специализированной программы (видимо, веб-скиммера) воровали конфиденциальную информацию, вводимую покупателями в формы для заказов.

Украденные данные проверялись на актуальность, а затем выставлялись на продажу в даркнете. Год назад преступную деятельность удалось пресечь.

Оперативно-разыскные мероприятия проводились при участии ФСБ; на территории Рязанской и Ростовской областей проведено шесть арестов и обыски. Изучение изъятых устройств и документов показало, что взломщикам суммарно удалось украсть данные 159 210 платежных карт.

Подельников обвиняют в неправомерном обороте средств платежей и использовании вредоносных программ (статьи 187 и 273 УК РФ). Поскольку главарь пошел на сделку со следствием, согласившись сотрудничать, его дело выделено в отдельное производство.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru