Троян StealthLoader атакует Windows через уязвимость Log4Shell

Троян StealthLoader атакует Windows через уязвимость Log4Shell

Троян StealthLoader атакует Windows через уязвимость Log4Shell

При разборе эксплойт-атак, нацеленных на установку криптомайнеров, эксперты Check Point обнаружили новый образец троянского загрузчика. Вредонос StealthLoader привлек их внимание тем, что в отличие от многих собратьев пытался атаковать не Linux, а Windows.

Примечательно также, что для засева написанного на .NET трояна злоумышленники используют RCE-уязвимость CVE-2021-44228, получившую известность как Log4Shell. Проблема позволяет провести атаку на Java-приложение с помощью вредоносного запроса HTTP, что и наблюдалось в данном случае.  

Анализ показал, что при отработке эксплойта на машину жертвы загружается PowerShell-скрипт, инициирующий установку целевого зловреда.  

 

При запуске StealthLoader (setup.exe) вначале проверяет окружение. Если виртуальной машины не обнаружено, троян копирует себя в папку временных файлов Windows под именем sfrpn.exe, подменяя дату создания файла (в коде семпла была прописана как 7 января 1967 года).

Чтобы затруднить детектирование, зловред использует функцию sleep(). С той же целью его ключевые функции и имена файлов обфусцируются. Устанавливаемый в результате заражения майнер оказался вариантом хорошо известного XMRig.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Легитимное приложение NFCGate помогло похитить у россиян 40 млн рублей

Клиентов российских банков предупреждают о новой волне атак, в которых злоумышленники используют легитимное приложение NFCGate, предназначенное для работы с NFC-трафиком. С его помощью атакующие похищают данные банковских карт.

Программа маскируется под приложения госуслуг, Банка России или ФНС. За последние два месяца специалисты F.A.C.C.T. зафиксировали не менее 400 атак, ущерб оценивается в 40 млн рублей.

Средняя сумма списания с карты — около 100 тысяч рублей. Ежемесячный рост атак на пользователей Android прогнозируется на 25–30%.

Схема работает так: злоумышленники убеждают человека установить фальшивое приложение, например, для защиты банковской карты или подтверждения личности.

После этого программа запрашивает данные карты — жертву просят приложить карту к телефону или ввести ПИН-код. Как только пользователь это сделает, информация моментально отправляется преступникам. Они могут тут же вывести деньги через банкомат или сохранить данные для последующих транзакций.

Особую опасность представляет то, что такие приложения легко распространяются через мессенджеры под видом обновлений или новых полезных функций. Также злоумышленники используют трояны, чтобы незаметно установить программу на телефон жертвы.

В компании F.A.C.C.T. отмечают, что атаки с использованием NFCGate становятся всё более частыми. С момента их появления в России ущерб уже превысил 40 миллионов рублей, а эксперты прогнозируют, что число таких случаев будет расти ежемесячно.

«Атаки с использованием NFCGate стали серьёзным вызовом для банков. Злоумышленники используют социнженерию, подделывают приложения и эффективно используют уязвимости NFC. Мы ожидаем дальнейший рост таких атак, особенно в условиях массового распространения устройств с NFC-датчиками», — отметил Александр Копосов, эксперт F.A.C.C.T. Fraud Protection.

Напомним, ранее мы сообщали об атаках трояна NGate, использующего чип NFC для кражи денег жертвы. Именно этот вредонос прибегал к помощи компонента «NFCGate».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru