ЛК раскрыла еще один способ распространения банковского троянца Lurk

ЛК раскрыла еще один способ распространения банковского троянца Lurk

Эксперты «Лаборатории Касперского» выяснили, что нашумевший троянец Lurk, с помощью которого киберпреступники смогли украсть более 3 миллиардов рублей со счетов клиентов российских банков, попадал на компьютеры жертв вместе с легитимной программой удаленного администрирования Ammyy Admin.

Злоумышленники использовали  особенности подобного ПО, а именно то обстоятельство, что установка программ для удаленного доступа к системе часто сопровождается уведомлением о потенциальном риске со стороны защитных решений. И в данном случае уведомление о наличии зловреда многие пользователи, среди которых были и системные администраторы компаний, могли принять просто за ложное срабатывание антивируса.

По данным «Лаборатории Касперского», банковский троянец Lurk распространялся с официального сайта разработчика ammyy.com как минимум с февраля 2016 года. Как оказалось, сайт был скомпрометирован киберпреступниками и загружаемый с него файл-установщик Ammyy Admin по сути представлял собой программу-дроппер, предназначенную для скрытой установки зловреда в системе. Эксперты «Лаборатории Касперского» проинформировали об этом компанию Ammyy Group, после чего вредоносный код с сайта был удален. 

Однако в начале апреля 2016 года модифицированная версия троянца Lurk вновь появилась на официальном сайте разработчика Ammyy Admin. На этот раз перед установкой зловред проверял, является ли заражаемый компьютер частью корпоративной сети. И это свидетельствует о том, что злоумышленников интересовали именно корпоративные пользователи и хранимые на их устройствах данные. Об этом инциденте «Лаборатория Касперского» также проинформировала Ammyy Group.   

1 июня 2016 года стало известно об аресте кибергруппировки, стоящей за Lurk. И в этот же день на сайте ammyy.com был найден новый троянец Fareit, охотившийся за персональной информацией пользователей. Как и во всех предыдущих случаях, после сообщения от «Лаборатории Касперского» Ammyy Group удалила зловреда со своего сайта. В настоящее время следов вредоносного ПО на сайте ammyy.com не обнаружено.  

«Использование легитимного ПО для распространения зловредов – крайне эффективная техника киберпреступников. Ведь выбирая программы от известных разработчиков и скачивая их из официальных источников, пользователи даже и не подумают, что вместе с нужным им ПО они в придачу могут получить какие-либо вредоносные вложения. Таким образом, злоумышленники гораздо легче получают доступ к интересующим их устройствам, а количество жертв при подобном способе заражения увеличивается в разы», – поясняет Василий Бердников, антивирусный аналитик «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Активисты из NOYB обвинили Ubisoft в нарушении GDPR

Европейский центр цифровых прав None Of Your Business (NOYB) подал официальную жалобу в австрийское Управление по защите данных (Datenschutzbehörde, DSB) на французского издателя видеоигр Ubisoft.

Причиной недовольства NOYB стало требование Ubisoft обязательного подключения к интернету для запуска игр, даже если они не используют сетевые функции. При этом флагманские проекты компании — такие как Assassins Creed, Far Cry и Prince of Persia — ориентированы на одиночный режим.

Кроме того, для запуска необходимо авторизоваться в аккаунте Ubisoft. По мнению правозащитников, это позволяет компании отслеживать поведение пользователей и нарушает статью 6(1) Общего регламента по защите персональных данных (GDPR), действующего в ЕС и ряде других стран Европы.

«Представьте, что мистер Монополия сидит у вас за столом и делает заметки каждый раз, когда вы решаете поиграть в настольную игру. Именно так устроена современная индустрия видеоигр. Пока ваше интернет-соединение активно, ваши данные собираются и анализируются», — прокомментировал ситуацию юрист NOYB Йоаким Зёдерберг.

По словам представителей NOYB, к ним обратился неназванный пользователь игры Far Cry Primal, который не смог запустить её в офлайн-режиме, несмотря на то, что приобрёл её через Steam.

После выполнения всех требований Ubisoft, пользователь зафиксировал 150 внешних соединений за 10 минут работы игры. Запросы отправлялись на серверы за пределами юрисдикции ЕС — в том числе к Amazon, Google и американской компании-разработчику Datalog. В службе поддержки Ubisoft заявили, что онлайн-подключение необходимо для проверки легальности копии игры, что указано в пользовательском соглашении. А сбор дополнительной информации объясняется использованием сторонних аналитических инструментов для изучения пользовательского опыта.

Однако заявитель не обнаружил явной возможности дать согласие на сбор данных, а также использовать продукт при отказе от передачи такой информации, что прямо противоречит статье 6(1) GDPR. На этом основании NOYB подала жалобу в австрийский регулятор DSB.

«Действия Ubisoft явно нарушают законодательство и должны быть немедленно прекращены», — заявила адвокат NOYB Лиза Штайнфельд.

Если изложенные в жалобе нарушения подтвердятся, компании может грозить штраф в размере до 92 миллионов евро.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru