Врeдоноснoe ПO для крaжи инфoрмaции aтакoвалo бoлee 100 стрaн » Каталог статей


Каталог статей » Безопасность » Врeдоноснoe ПO для крaжи инфoрмaции aтакoвалo бoлee 100 стрaн


Врeдоноснoe ПO для крaжи инфoрмaции aтакoвалo бoлee 100 стрaн

Врeдоноснoe ПO для крaжи инфoрмaции aтакoвалo бoлee 100 стрaн

Исследователи предупреждают о новой вредоносной кампании, которая уже украла пароли и информацию о пользователях у более чем 2000 жертв в 111 странах мира.

ZLoader — известный банковский троянец, использующий веб-инъекцию для кражи файлов cookie, паролей и конфиденциальной информации. Он также был связан с доставкой печально известных вариантов программ-вымогателей Conti и Ryuk.

В прошлом ZLoader доставлялся как с помощью традиционных фишинговых кампаний по электронной почте, так и с использованием рекламных онлайн-платформ , когда злоумышленники покупали рекламу, указывающую на законно выглядящие веб-сайты, на которых размещено вредоносное ПО.

По данным Check Point, новая кампания, приписываемая киберпреступной группировке Malsmoke, начинается с установки законной программы удаленного управления от Atera, выдающей себя за установку Java .

Это предоставляет злоумышленнику полный доступ к целевой системе, позволяя ему загружать и скачивать файлы и запускать дополнительные сценарии. Один из этих скриптов предположительно запускает «mshta.exe» с файлом «appContast.dll» в качестве параметра.

Хотя appContast.dll подписан Microsoft, злоумышленники нашли способ использовать метод проверки цифровой подписи фирмы, чтобы добавить в файл дополнительную информацию. Эта информация загружает и запускает последнюю полезную нагрузку Zloader, согласно Check Point.

Исследователь вредоносного ПО Коби Айзенкрафт объяснил, что команда Check Point впервые заметила эту кампанию в ноябре.

«Люди должны знать, что они не могут сразу доверять цифровой подписи файла. Мы обнаружили новую кампанию ZLoader, использующую проверку цифровой подписи Microsoft для кражи конфиденциальной информации пользователей», — добавил он.

«В целом, похоже, что авторы кампании ZLoader приложили большие усилия для уклонения от защиты и до сих пор еженедельно обновляют свои методы. Я настоятельно призываю пользователей применять обновление Microsoft для строгой проверки подлинности кода. Он не применяется по умолчанию».

Пользователей также призвали не устанавливать программы из неизвестных источников, не переходить по ссылкам и не открывать вложения в нежелательных сообщениях.

Точно неизвестно, как распространяется эта кампания, но самая большая группа жертв находится в США (40%), за ними следуют Канада (14%) и Индия (6%).

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.
Ваше имя: *
Ваш e-mail: *
Код: Кликните на изображение чтобы обновить код, если он неразборчив
Введите код: