Кейлоггер Fauxpersky маскируется под Kaspersky Internet Security 2017

Кейлоггер Fauxpersky маскируется под Kaspersky Internet Security 2017

Кейлоггер Fauxpersky маскируется под Kaspersky Internet Security 2017

Недавно обнаруженный вредонос, похищающий личные данные пользователей, маскируется под антивирус Касперского и распространяется через USB-накопители. Об этом сообщает специализирующаяся на обнаружении угроз компания Cybereason.

Fauxpersky — имя нового зловреда, представляет он собой кейлоггер, написанный на AutoIT или AutoHotKey, простых инструментах для написания небольших программ, преимущественно предназначенных для автоматизирования задач в Windows. AutoHotKey, например, также можно использовать для написания кода, который будет отправлять различные нажатия клавиш другим приложениям. Оба этих инструмента позволяют скомпилировать exe-файл с соответствующим кодом.

В зараженных Fauxpersky системах эксперты обнаружили четыре вредоносных файла, каждый из которых маскируется под имя системного файла Windows: Explorers.exe, Spoolsvc.exe, Svhost.exe и Taskhosts.exe. После первого запуска вредоносная программа собирает данные об имеющихся на компьютере дисках, на которые впоследствии копирует тело зловреда. Это позволяет Fauxpersky заразить все подключенные съемные диски.

Помимо этого, Fauxpersky переименовывает внешние диски в соответствии с собственной схемой. Таким образом, новое имя диска будет состоять из его исходного имени, размера и строки «(Secured by Kaspersky Internet Security 2017)». Вредоносная программа также создает файл autorun.inf, который способствует запуску пакетного файла (batch file).

Файл Explorers.exe содержит функцию CheckRPath(), предназначенную для проверки подключенных дисков на наличие вредоносных файлов, также эта функция создает эти файлы в случаи их отсутствия. Вредоносная программа устанавливает файлам атрибуты System и Hidden, параллельно создавая необходимые каталоги с параметрами Read-Only, System и Hidden.

Исходный каталог, в котором хранятся все файлы Fauxpersky, называется Kaspersky Internet Security 2017, текстовый файл в этом каталоге оповещает пользователей о том, что необходимо отключить установленный антивирус. В этом файле также содержится список всех антивирусных инструментов, «несовместимых с Kaspersky Internet Security 2017». Уморительно, что в этом списке также присутствует Kaspersky Internet Security.

За возможности кейлоггера ответственен файл Svhost.exe, он мониторит текущее открытое окно с помощью функций AutoHotKey WinGetActiveTitle() и input(), таким образом отслеживаются нажатия клавиш пользователем. Все нажатия клавиш записываются в файл Log.txt, который находится по пути %APPDATA%\Kaspersky Internet Security 2017.

Для более плотного укоренения в системе вредоносная программа изменяет рабочий каталог на %APPDATA% и создает папку Kaspersky Internet Security 2017. Также зловред проверяет на месте ли все необходимые файлы и копирует их, если это не так.

Следующий вредоносный файл — Spoolsvc.exe — изменяет значения ключей реестра, чтобы система не отображала скрытые файлы, в этом есть смысл, так как Fauxpersky устанавливает своим файлам атрибут System. Затем он проверяет, работает ли explorers.exe, другой файл связки, и запускает его, если он неактивен.

Кейлоггер также создает для своих файлов ярлыки в папке автозапуска, обеспечивая себе выполнение при каждой загрузке ОС. Интересно, что для передачи полученных данных вредонос использует форму Google, что избавляет от необходимости поддерживать анонимный командный сервер.

«Это очень незамысловатый вредонос, авторы которого поленились даже изменить такие вещи, как иконку AutoHotKey. Однако Fauxpersky может быть крайне эффективен для заражения USB-накопителей», — отмечают в Cybereason.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исходники Banshee Stealer слиты в Сеть, подписку на macOS-трояна закрыли

Исходные коды Banshee, программы-стилера для macOS, обнаружены онлайн. Авторы находки скопировали их и выложили на GitHub.

После утечки созданный на основе трояна сервис (MaaS, Malware-as-a-Service), по данным VXunderground, закрылся.

Платный доступ к Banshee стали активно продвигать на хакерских форумах в минувшем августе. Вредонос не очень сложен, поддерживает аппаратные платформы x86_64 и Arm64 и умеет воровать данные из браузеров, криптокошельков и сотни браузерных плагинов.

Авторы инфостилера успели снабдить его только базовой защитой — средствами противодействия запуску из-под отладчика и в виртуальной среде. Примечательно, что зловред также откатывает свое исполнение, когда в предпочтениях выставлен русский язык.

Отметим: утечки исходников вредоносных программ нередки, и злоумышленники охотно используют такие возможности для создания кастомных вариантов и форков. Иногда вирусописатели сами выкладывают свои творения в паблик, обнаружив, что те слишком сильно засветились.

Некоторые создатели зловредов сразу открывают доступ к исходным кодам — как это сделал, к примеру, автор Luca Stealer. Случайные утечки в мире киберкриминала и вовсе редки, как и происки хактивистов — разве что тех раздражает такое оружие, как сталкерский софт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru