Инциденты

WhatsApp для ПК — гарантированный троянец-банкер

Только что мы получили следующее спам-сообщение на португальском языке:

Вкратце, в сообщении говорится, что наконец-то приложение WhatsApp стало доступно на ПК, и что у получателя уже есть 11 приглашений от друзей в его учетной записи. Вот как выглядит это сообщение:

Если пользователь нажмет на ссылку, то попадет на взломанный сервер, расположенный в Турции, а затем его перенаправят на облачный сервис Hightail (бывший Yousendit), где ему будет предложено скачать троянец, который в системе выглядит как 64-битный инсталляционный файл.

На самом деле это стандартное 32-битное приложение, которое удовлетворительно (по шкале VirusTotal) распознаётся антивирусными продуктами.

У этого загрузчика есть кое-какие противоотладочные функции, как-то: UnhandledExceptionFilter() иRaiseException().После запуска, он загружает нового троянца, который сам по себе является банкером. Этот зловред скачивается с сервера в Бразилии и плохо распознаётся антивирусами – 3 из 49 по шкале VirusTotal.

Иконка троянца-банкера делает его похожим на MP3-файл, поэтому многие пользователи могут кликнуть по ней, тем более, что файл весит 2,5 Мб.

Чтобы затруднить анализ, в новый троянец включены некоторые противоотладочные функции. Этот зловред написан на Delphi XE5 в Embarcadero.

После запуска зловред посылает отчет в принадлежащую киберпреступникам консоль статистики заражений. Украденная им информация пересылается через локальный порт 1157, когда он открыт, в формате Oracle DBКроме того, зловред загружает на компьютер другое вредоносное ПО; некоторые образцы весят 15 Мб. Всё это типично для вредоносных программ, созданных в Бразилии.

«Антивирус Касперского» распознаёт все упомянутые образцы эвристическими методами. Будьте внимательны, не станьте жертвой киберпреступников.

WhatsApp для ПК — гарантированный троянец-банкер

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике