Архив новостей

Psw-троянец меняет свойства обозревателя

Исследователи Webroot обнаружили разновидность кейлоггера, который заставляет браузер сохранять все пароли, вводимые в формы, собирает их и отсылает злоумышленнику.

Троянец модифицирует файл nsLoginManagerPrompter.js из папки Firefox: добавляет несколько строчек кода в обеспечение автоматического сохранения логинов/паролей и блокирует вывод запроса на их сохранение при регистрации на сайтах. Функция автосохранения в Firefox активирована по умолчанию, но многие пользователи благоразумно ее отключают во избежание перехвата.

В процессе инсталляции зловред размещает в системной директории Windows свою копию под именем Kernel.exe. Затем он устанавливает и регистрирует безобидный, но давно вышедший из употребления ActiveX компонент — Internet Transfer Control, который позволяет наладить связь с центром управления. В заключение в зараженной системе создается новая учетная запись с именем пользователя Maestro.

Троянец работает с Firefox и IE, выуживает все пароли из журнала автозаполнения и передает хозяину с установленной периодичностью. В настоящее время домен, который он пытается запросить, неактивен. Автор кейлоггера оставил в коде свое имя и адрес электронной почты. Как выяснилось, это некий любитель из Ирана, который создал зловредный комплект ради эксперимента и предлагает его бесплатно через доску объявлений на Facebook.

По свидетельству Webroot, нового троянца легко обнаружить и удалить. Поврежденный файл дампа памяти Firefox можно восстановить, загрузив и установив последнюю версию инсталлятора. Он просто перепишет этот файл, не тронув закладки и надстройки веб-браузера.

Psw-троянец меняет свойства обозревателя

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике