Архив новостей

Psw-троянец меняет свойства обозревателя

Исследователи Webroot обнаружили разновидность кейлоггера, который заставляет браузер сохранять все пароли, вводимые в формы, собирает их и отсылает злоумышленнику.

Троянец модифицирует файл nsLoginManagerPrompter.js из папки Firefox: добавляет несколько строчек кода в обеспечение автоматического сохранения логинов/паролей и блокирует вывод запроса на их сохранение при регистрации на сайтах. Функция автосохранения в Firefox активирована по умолчанию, но многие пользователи благоразумно ее отключают во избежание перехвата.

В процессе инсталляции зловред размещает в системной директории Windows свою копию под именем Kernel.exe. Затем он устанавливает и регистрирует безобидный, но давно вышедший из употребления ActiveX компонент — Internet Transfer Control, который позволяет наладить связь с центром управления. В заключение в зараженной системе создается новая учетная запись с именем пользователя Maestro.

Троянец работает с Firefox и IE, выуживает все пароли из журнала автозаполнения и передает хозяину с установленной периодичностью. В настоящее время домен, который он пытается запросить, неактивен. Автор кейлоггера оставил в коде свое имя и адрес электронной почты. Как выяснилось, это некий любитель из Ирана, который создал зловредный комплект ради эксперимента и предлагает его бесплатно через доску объявлений на Facebook.

По свидетельству Webroot, нового троянца легко обнаружить и удалить. Поврежденный файл дампа памяти Firefox можно восстановить, загрузив и установив последнюю версию инсталлятора. Он просто перепишет этот файл, не тронув закладки и надстройки веб-браузера.

Psw-троянец меняет свойства обозревателя

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике