Инфостилер CryptBot распространяется с помощью сложных пиратских сайтов

Инфостилер CryptBot распространяется с помощью сложных пиратских сайтов

Инфостилер CryptBot распространяется с помощью сложных пиратских сайтов

Новая версия вредоносной программы CryptBot, похищающей важную информацию, теперь распространяется с помощью ряда веб-сайтов, предлагающих абсолютно бесплатно скачать софт профессионального уровня или установить «кряки» для игр.

CryptBot заточен под Windows; работая в этой системе, вредонос собирает всю важную информацию: сохранённые в браузерах учётные данные, файлы cookies, историю посещения веб-ресурсов, криптовалютные кошельки, данные банковских карт и другие сведения.

Последняя версия зловреда также включает новые функциональные возможности и оптимизацию работы в системе. Кроме того, авторы CryptBot удалили несколько устаревших функций, чтобы сделать троян более лёгким и эффективным.

Исследователи из Ahn Lab, проанализировавшие эту киберугрозу, отмечают, что операторы вредоносной программы постоянно обновляют командный сервер (C2), сайты-дропперы и сам троян. Другими словами, CryptBot на сегодняшний день стоит за одной из самых динамичных киберпреступных кампаний.

Отчёт Ahn Lab говорит о том, что операторы трояна распространяют своё детище через сайты, на которых якобы можно «загрузить кряки и кейгены» для популярного софта, а также другие полезные утилиты.

Чтобы забраться высоко в поисковой выдаче, злоумышленники используют специальную оптимизацию, в результате которой Google по ключевым запросам выдаёт вредоносные сайты в первых рядах. Именно это и обеспечивает стабильный поток потенциальных жертв.

Интересно, что киберпреступники постоянно обновляют злонамеренные веб-ресурсы и придумывают всё новые уловки, позволяющие заманить доверчивых пользователей. При попытке перейти на такой сайт происходит ряд редиректов, что уже должно насторожить внимательных веб-сёрферов.

В качестве усовершенствованных функциональных возможностей CryptBot специалисты отмечают возможность работы со всеми версиями браузера Google Chrome. Ранее троян атаковал только релизы с 81 по 95.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru