Кейлоггер Fauxpersky маскируется под Kaspersky Internet Security 2017

Кейлоггер Fauxpersky маскируется под Kaspersky Internet Security 2017

Кейлоггер Fauxpersky маскируется под Kaspersky Internet Security 2017

Недавно обнаруженный вредонос, похищающий личные данные пользователей, маскируется под антивирус Касперского и распространяется через USB-накопители. Об этом сообщает специализирующаяся на обнаружении угроз компания Cybereason.

Fauxpersky — имя нового зловреда, представляет он собой кейлоггер, написанный на AutoIT или AutoHotKey, простых инструментах для написания небольших программ, преимущественно предназначенных для автоматизирования задач в Windows. AutoHotKey, например, также можно использовать для написания кода, который будет отправлять различные нажатия клавиш другим приложениям. Оба этих инструмента позволяют скомпилировать exe-файл с соответствующим кодом.

В зараженных Fauxpersky системах эксперты обнаружили четыре вредоносных файла, каждый из которых маскируется под имя системного файла Windows: Explorers.exe, Spoolsvc.exe, Svhost.exe и Taskhosts.exe. После первого запуска вредоносная программа собирает данные об имеющихся на компьютере дисках, на которые впоследствии копирует тело зловреда. Это позволяет Fauxpersky заразить все подключенные съемные диски.

Помимо этого, Fauxpersky переименовывает внешние диски в соответствии с собственной схемой. Таким образом, новое имя диска будет состоять из его исходного имени, размера и строки «(Secured by Kaspersky Internet Security 2017)». Вредоносная программа также создает файл autorun.inf, который способствует запуску пакетного файла (batch file).

Файл Explorers.exe содержит функцию CheckRPath(), предназначенную для проверки подключенных дисков на наличие вредоносных файлов, также эта функция создает эти файлы в случаи их отсутствия. Вредоносная программа устанавливает файлам атрибуты System и Hidden, параллельно создавая необходимые каталоги с параметрами Read-Only, System и Hidden.

Исходный каталог, в котором хранятся все файлы Fauxpersky, называется Kaspersky Internet Security 2017, текстовый файл в этом каталоге оповещает пользователей о том, что необходимо отключить установленный антивирус. В этом файле также содержится список всех антивирусных инструментов, «несовместимых с Kaspersky Internet Security 2017». Уморительно, что в этом списке также присутствует Kaspersky Internet Security.

За возможности кейлоггера ответственен файл Svhost.exe, он мониторит текущее открытое окно с помощью функций AutoHotKey WinGetActiveTitle() и input(), таким образом отслеживаются нажатия клавиш пользователем. Все нажатия клавиш записываются в файл Log.txt, который находится по пути %APPDATA%\Kaspersky Internet Security 2017.

Для более плотного укоренения в системе вредоносная программа изменяет рабочий каталог на %APPDATA% и создает папку Kaspersky Internet Security 2017. Также зловред проверяет на месте ли все необходимые файлы и копирует их, если это не так.

Следующий вредоносный файл — Spoolsvc.exe — изменяет значения ключей реестра, чтобы система не отображала скрытые файлы, в этом есть смысл, так как Fauxpersky устанавливает своим файлам атрибут System. Затем он проверяет, работает ли explorers.exe, другой файл связки, и запускает его, если он неактивен.

Кейлоггер также создает для своих файлов ярлыки в папке автозапуска, обеспечивая себе выполнение при каждой загрузке ОС. Интересно, что для передачи полученных данных вредонос использует форму Google, что избавляет от необходимости поддерживать анонимный командный сервер.

«Это очень незамысловатый вредонос, авторы которого поленились даже изменить такие вещи, как иконку AutoHotKey. Однако Fauxpersky может быть крайне эффективен для заражения USB-накопителей», — отмечают в Cybereason.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru