Описание вредоносного ПО

Бразильский Twitter — неожиданный всплеск банковских троянцев

В прошлые выходные мы могли наблюдать три атаки бразильских киберпреступников на Twitter, все они преследовали одну и ту же цель: распространение вредоносных банковских программ, направленных на бразильских пользователей, с использованием прямых сообщений и украденных учетных записей.

Это можно считать новинкой для Бразилии, в особенности потому, что около 90% всех вредоносных программ в этой стране распространяются по электронной почте с использованием спам-технологий и различных уловок социальной инженерии. В данном же случае вредоносная схема начинает действовать тогда, когда пользователь получает прямое сообщение от другого пользователя:


«Фотографии и многое другое на Twitter 2.0, подпишитесь сейчас в Beta»

Прямое сообщение автоматически приходит от пользователя, чей аккаунт или пароль был украден. Такие уведомления о прямых сообщениях используют сервис twt.tl, сокращенную URL-ссылку сети Twitter. Во вредоносной схеме используются многочисленные переадресации, которые в результате приводят на сайт.com, где находится исполняемый файл, банковский троянец:

При запуске вирус создает в папке C:WindowsHASH файл hash.dll и регистрирует BHO-модуль в браузере с произвольным CLSID. Эта DLL характеризуется очень низкой скоростью детектирования. После активации банкер отслеживает все соединения, устанавливаемые пользователем, и крадет регистрационные данные онлайн-сервисов бразильских банков.

Что еще более интересно в этой атаке — это ее стремительное распространение. Менее чем за час более 2000 пользователей перешли по вредоносной ссылке, пересылаемой в сообщении, и почти все они были из Бразилии:

Данный вирус детектируется «Лабораторией Касперского» как Trojan-Downloader.Win32.Homa.cgc.

Бразильский Twitter — неожиданный всплеск банковских троянцев

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике