Хакеры обманули производителя антивирусов с помощью взяток и хитрости

Хакеры обманули производителя антивирусов с помощью взяток и хитрости

Запутанную мошенническую схему разоблачили специалисты компании Check Point. Хакеры сумели обойти защиту крупнейшего китайского производителя антивирусного ПО — Qihoo 360. Для достижения своей цели злоумышленники использовали подкуп и стеганографию, и в итоге смогли воровать деньги со счетов платежной платформы Alipay, принадлежащей Alibaba Group.

Создать вредоносное ПО для мобильных устройств, пожалуй, проще, чем придумать работающую схему его массового распространения. Неизвестным хакерам из Китая блестяще удалось и то и другое.

Так как на китайском рынке большой проблемой являются бесплатные антивирусные продукты компании Qihoo 360, злоумышленники сосредоточили усилия на их обходе. Аналитики Check Point пишут, что хакеры подкупили представителей неназванной фирмы-разработчика игр для мобильных платформ. Так как данная фирма существует давно и всегда была на хорошем счету у Qihoo 360, — ее новые приложения попадали в «белые списки» антивирусных продуктов без тщательных проверок, почти автоматически. Именно этой особенностью и воспользовались хакеры, внедрив свой код в легитимное приложение фирмы, сообщает xakep.ru.

Малварь распространялась через сторонние магазины приложений, под видом обычной игры и не вызывала срабатывания антивируса, потому как числилась в списке доверенных. Легко проникая на устройства, вредонос, тем не менее, не атаковал своих жертв, план злоумышленников вообще был куда более глобальным.

 

Схема атаки

Qihoo

 

Основной целью хакеров являлись продавцы сайта Taobao.com – китайского аналога Ebay. Тем, кто никогда не сталкивался с Taobao, могут понадобиться дополнительные объяснения относительно работы сайта. Дело в том, что торговая площадка использует весьма оригинальную схему покупки товаров. Чтобы заказать понравившуюся вещь у продавца, пользователь отправляет ему картинку лота через специальный мессенджер AliWangwang. Продавец одобряет сделку, и оплата товара осуществляет через платежную систему Alipay.

Широко распространившаяся малварь рассылала продавцам с Taobao безобидные на первый взгляд картинки товаров, взятые из настоящих магазинов. Злоумышленники применили для данного этапа атаки стеганографию: в изображения был встроен вредоносный код. Когда продавец открывал такую картинку, малварь выполнялась, и на устройство устанавливался кейлоггер. Так как малварь по-прежнему была частью приложения из белого списка, продукты Qihoo 360 игнорировали атаку, не обращая внимания на кейлоггер, притаившийся в коде изображений.

Чтобы заставить продавца залогиниться в Alipay, вскоре после установки кейлоггера, злоумышленники инициировали процедуру возврата средств. Как только жертва вводила учетные данные своего аккаунта Alipay, они тут же перехватывались кейлоггером и попадали в руки атакующих. Затем злоумышленники выводили все средства со скомпрометированного счета.

В заключение специалисты Check Point пишут, что данный случай – яркая иллюстрация того, что даже примитивная малварь может обойти надежные системы защиты, если дать взятку нужному человеку. Эксперты в очередной раз рекомендуют устанавливать приложения только из официальных магазинов, и называют практику добавления программ в «белые списки» весьма спорной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

США, Великобритания и Австралия ввели санкции против Zservers и его админов

Управление по контролю за иностранными активами Минфина США (OFAC), а также министерства иностранных дел Австралии и Великобритании ввели санкции против российской компании Zservers и её ключевых администраторов — Александра Большакова и Александра Мишина. Основанием стало предполагаемое содействие кибергруппировке LockBit.

Zservers предоставляет услуги так называемого «пуленепробиваемого хостинга» (BPH). По версии властей трёх стран, компания причастна к атакам с использованием программ-вымогателей, в частности, LockBit, на счету которой несколько тысяч инцидентов в период с 2019 по 2024 год.

«Участники схем, связанных с программами-вымогателями, и другие киберпреступники полагаются на сторонних поставщиков сетевых услуг, таких как Zservers, для осуществления атак на США и международную критическую инфраструктуру, — заявил исполняющий обязанности заместителя министра финансов США по терроризму и финансовой разведке Брэдли Т. Смит. — Совместные действия с Австралией и Великобританией подчёркивают нашу коллективную решимость разрушить все аспекты этой преступной экосистемы, где бы она ни находилась, ради защиты нашей национальной безопасности».

Власти трёх стран ссылаются на данные, полученные в ходе расследования, проведённого канадскими правоохранительными органами в 2022 году. На ноутбуке одного из подозреваемых в использовании LockBit была обнаружена виртуальная машина, работавшая с программным интерфейсом, развернутым на инфраструктуре Zservers. Это стало основанием для включения компании в санкционный список.

Большаков и Мишин получили санкции как ключевые администраторы Zservers. Кроме того, компания активно размещала рекламу на ресурсах, которыми пользовались операторы программ-вымогателей.

Санкции предусматривают полную блокировку любых активов Zservers, Большакова и Мишина в США, Великобритании и Австралии. Им также запрещён въезд в эти страны, а любые финансовые и коммерческие операции с ними на территории этих государств или с их гражданами исключены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru