Сегодня 22 апреля 2018
18+
MWC 2018
Теги → доктор веб
Быстрый переход

Новый шифровальщик кодирует файлы без возможности восстановления

«Доктор Веб» предупреждает о появлении новой вредоносной программы, которая атакует пользователей операционных систем Windows с целью наживы.

Зловред получил обозначение Trojan.Encoder.25129. Это троян-шифровальщик, кодирующий данные на инфицированном компьютере. Увы, из-за ошибки вирусописателей восстановление повреждённых шифровальщиком файлов в большинстве случаев невозможно.

После проникновения на ПК зловред проверяет географическое расположение пользователя по IP-адресу. По задумке злоумышленников, троян не должен кодировать файлы, если компьютер расположен в России, Беларуси или Казахстане, а также если в настройках операционной системы установлены русский язык и российские региональные параметры. Однако из-за ошибки в коде программа шифрует файлы вне зависимости от географической принадлежности IP-адреса.

Троян кодирует содержимое папок текущего пользователя, рабочего стола Windows, а также служебных папок AppData и LocalAppData. Шифрование осуществляется с использованием алгоритмов AES-256-CBC, зашифрованным файлам присваивается расширение .tron.

За восстановление доступа к файлам злоумышленники требуют выкуп в криптовалюте — биткоинах. Но, даже заплатив деньги, что категорически не рекомендуется, жертвы зловреда не смогут вернуть свои данные. 

Опасный Android-троян пытается обокрасть клиентов Сбербанка

«Доктор Веб» предупреждает о том, что российские клиенты Сбербанка, использующие мобильные устройства на базе Android, могут стать жертвами опасной вредоносной программы, способной опустошать счета.

Речь идёт о зловреде Android.BankBot.358.origin. Он известен как минимум с конца 2015 года, а недавно появились модификации, разработанные специально с прицелом на российских клиентов Сбербанка.

Вредоносная программа распространяется при помощи мошеннических SMS, которые могут рассылать как киберпреступники, так и сам троян. Чаще всего сообщения отправляются от имени пользователей сервиса Avito.ru. В посланиях потенциальной жертве предлагается под тем или иным предлогом перейти по указанной ссылке. Попавшись на уловку злоумышленников, пользователь попадает на сайт, с которого на мобильное устройство скачивается apk-файл вредоносного приложения.

После запуска зловред запрашивает доступ к правам администратора устройства и делает это до тех пор, пока пользователь не согласится предоставить ему необходимые полномочия. Затем программа соединяется с управляющим сервером, сообщает об успешном заражении и ожидает дальнейших указаний.

Главная цель трояна — хищение денег у русскоязычных клиентов Сбербанка, что достигается преимущественно за счёт фишинга. Злоумышленники отправляют зловреду команду на блокирование заражённого устройства окном с мошенническим сообщением. Оно имитирует внешний вид системы дистанционного банковского обслуживания «Сбербанк Онлайн» и отображается для всех пользователей независимо от того, являются ли они клиентами Сбербанка или другой кредитной организации. В этом сообщении говорится о якобы поступившем денежном переводе в размере 10 000 рублей. Для получения средств владельцу смартфона или планшета предлагается указать полную информацию о банковской карте: её номер, имя держателя, дату окончания действия, а также секретный код CVV. Если жертва выполняет эти требования, мошенники получают возможность полностью опустошить банковский счёт.

Утверждается, что ущерб, который может нанести Android.BankBot.358.origin, составляет около 80 млн рублей. Подробнее о зловреде можно узнать здесь

Между тем сам  Сбербанк полагает, что угроза преувеличена. «Сегодня в ряде СМИ появились публикации о новом вредоносном ПО, нацеленном на клиентов Сбербанка. Специалистам банка уже давно известно о существовании данного вируса. Приложение Сбербанк Онлайн со встроенным антивирусом надёжно защищает устройства от подобных атак», — говорится в сообщении финансовой организации.

Пользователям YouTube угрожает опасный троян

«Доктор Веб» предупреждает о том, что сетевые злоумышленники используют популярный видеохостинг YouTube с целью распространения опасной вредоносной программы, инфицирующей компьютеры под управлением операционных систем Windows.

Зловред, получивший обозначение Trojan.PWS.Stealer.23012, написан на языке Python. Злоумышленники публикуют ссылки на вредоносную программу в комментариях к видеороликам на YouTube. Многие из таких роликов посвящены использованию жульнических методов прохождения игр с применением специальных приложений. Как раз за такие программы и другие полезные утилиты злоумышленники и выдают трояна.

При попытке перейти по указанной ссылке на компьютер жертвы загружается самораспаковывающийся RAR-архив с вредоносным кодом. После его запуска происходит инфицирование ПК, и зловред приступает к работе.

Главной задачей трояна является сбор конфиденциальной информации. Вредоносная программа похищает сохранённые логины/пароли из браузеров, копирует файлы с рабочего стола, делает снимки экрана.

Полученная таким образом информация упаковывается в архив spam.zip, который вместе с данными о расположении заражённого устройства отправляется на сервер злоумышленников. В результате, преступники могут получить доступ к учётным записям жертвы в социальных сетях и различных веб-сервисах, а также завладеть сведениями персонального характера. 

Российских пользователей Google Play атаковали приложения-подделки

«Доктор Веб» предупреждает о появлении в магазине Google Play многочисленных фальшивых приложений с троянскими функциями, которые замаскированы под популярные программы.

Зловреды имеют названия известных приложений, а также схожие с оригиналами значки. В частности, обнаружены подделки под «Qiwi Кошелёк», «Сбербанк Онлайн», «Одноклассники», «ВКонтакте» и НТВ. Кроме того, выявлены фальшивые игры, сборники рецептов и пособия по вязанию.

В общей сложности, как сообщает «Доктор Веб», найдены более 70 вредоносных программ, которые загрузили свыше 270 000 пользователей. Трояны распространяются как минимум четырьмя разработчиками — Tezov apps, Aydarapps, Chmstudio и SVNGames.

Попав на мобильное устройство под управлением Android, фальшивое приложение соединяется с управляющим сервером, который в ответ может передавать заданную злоумышленниками веб-ссылку. Открытие страницы выполняется с применением WebView непосредственно в самих приложениях, где ссылка на целевой интернет-адрес не видна. При этом содержимое показываемых страниц может быть абсолютно любым. В частности, это могут оказаться поддельные формы входа в учётную запись онлайн-банкинга или социальных сетей. В результате владельцы смартфонов и планшетов рискуют стать жертвами фишинговых атак.

Ситуация ухудшается тем, что на момент написания заметки многие фальшивые приложения продолжали распространяться через площадку Google Play. Можно предположить, что такие программы присутствуют и в неофициальных магазинах Android-приложений. 

Новый Android-троян атакует клиентов российских банков

«Доктор Веб» предупреждает о появлении новой вредоносной программы, атакующей пользователей мобильных устройств под управлением операционной системы Android.

Зловред, получивший название Android.BankBot.344.origin, представляет угрозу для клиентов российских банков. Троян замаскирован под приложение, якобы предоставляющее онлайн-доступ к финансовым услугам сразу нескольких кредитных организаций. Однако на деле программа имеет совершенно иную функциональность.

После установки на смартфон или планшет зловред предлагает пользователям либо войти в уже существующую учётную запись мобильного банкинга, используя имеющиеся логин и пароль, либо зарегистрироваться, введя информацию о банковской карте. Полученные данные сразу же передаются злоумышленникам, что позволяет им украсть деньги обманутых владельцев мобильных устройств.

Троян способен перехватывать входящие SMS. Таким образом, жертва даже не подозревает, что у неё снимают деньги, даже если подключена функция SMS-оповещений о списаниях.

Зловред был обнаружен в приложении «ВСЕБАНКИ — Все банки в одном месте», которое распространялось через магазин Google Play. Сейчас это приложение удалено, но ничто не мешает злоумышленникам интегрировать вредоносный код в другие программы. 

Новый майнер атакует смарт-телевизоры и Android-устройства

«Доктор Веб» сообщает о появлении новой вредоносной программы, главной задачей которой является скрытый майнинг криптовалют.

Зловред получил обозначение Android.CoinMine.15, но он известен также как ADB.miner. Заражению подвержены Android-устройства с открытым портом 5555, который используется интерфейсом отладчика Android Debug Bridge (ADB). В ОС Android отладчик ADB по умолчанию отключен, однако некоторые производители всё же оставляют его включенным. Кроме того, ADB по каким-либо причинам может быть включен самим пользователем.

Сообщается, что под ударом оказались не только смартфоны и планшеты, но и «умные» телевизоры, телевизионные приставки, роутеры, медиаплееры и ресиверы.

В процессе работы зловред в непрерывном цикле случайным образом генерирует IP-адрес и пытается подключиться к порту 5555. В случае успеха троян предпринимает попытку заразить обнаруженное устройство с использованием интерфейса отладчика ADB. В отдельном потоке Android.CoinMine.15 запускает приложение-майнер.

Таким образом, вредоносная программа способна распространяться самостоятельно — без участия пользователя. Майнинговая функциональность зловреда может привести к заметному снижению быстродействия устройства, его нагреву, а также быстрому расходованию ресурса аккумулятора.

Более подробную информацию о вредоносной программе можно найти здесь

Новый троян-шифровальщик угрожает пользователям Windows

«Доктор Веб» предупреждает о появлении новой вредоносной программы, вымогающей деньги у своих жертв: зловред получил обозначение Trojan.Encoder.24384, но создатели называют его «GandCrab!».

Троян атакует пользователей персональных компьютеров под управлением операционных систем Windows. Проникнув на ПК, вымогатель шифрует содержимое фиксированных, съёмных и сетевых накопителей, за исключением ряда папок, среди которых имеются служебные и системные. Каждый диск шифруется в отдельном потоке. После окончания кодирования зловред отправляет на сервер данные о количестве зашифрованных файлов и времени, потраченном на шифрование.

Троян также может собирать информацию о наличии запущенных процессов антивирусов. Вымогатель способен принудительно завершать процессы программ по заданному вирусописателями списку.

Закодированным файлам присваивается расширение *.GDCB. Сообщение с требованиями вымогателей и список расширений шифруемых файлов хранятся в теле трояна зашифрованными с использованием алгоритма XOR.

После выполнения вредоносных операций программа выводит сообщение с требованием выкупа. Увы, в настоящее время расшифровка файлов, закодированных зловредом, невозможна. 

В магазине Google Play обнаружены игры с троянским модулем

«Доктор Веб» предупреждает о появлении в магазине Google Play ряда игр для операционной системы Android, в состав которых интегрирован вредоносный компонент.

Сообщается, что в небезопасные приложения встроен троянский модуль, который незаметно скачивает и запускает дополнительные компоненты. Они могут выполнять различные функции — например, скрытно открывать те или иные сайты и «нажимать» на определённые элементы на этих страницах.

В процессе работы вредоносный модуль загружает с указанного управляющим сервером адреса скрипт, которому предоставляет возможность совершать различные действия на странице, в том числе симулировать клики по указанным скриптом элементам. Таким образом, если в задании трояна был переход по ссылкам или рекламным объявлениям, злоумышленники получают прибыль за накрутку счётчика посещений веб-страниц и нажатия на баннеры.

Теоретически на мобильное устройство жертвы могут также загружаться модули для демонстрации рекламы или отображения фишинговых окон с целью кражи логинов, паролей и другой конфиденциальной информации, скажем, данных банковских карт.

«Доктор Веб» отмечает, что троянский модуль обнаружен примерно в трёх десятках игр (перечень доступен здесь), которые были загружены пользователями Android в общей сложности более 4,5 млн раз. Специалисты уже проинформировали корпорацию Google о наличии троянского компонента в обнаруженных небезопасных приложениях. 

Модульный банковский троян атакует пользователей Windows

«Доктор Веб» предупреждает о появлении новой вредоносной программы, созданной с целью хищения средств с банковских счетов пользователей Интернета.

Зловред относится к семейству Trojan.Gozi, представители которого уже довольно длительное время «гуляют» по просторам Всемирной сети. Новый троян получил обозначение Trojan.Gozi.64: как и предшественники, он атакует компьютеры под управлением операционных систем Windows.

Особенность вредоносной программы заключается в том, что она полностью состоит из отдельных загружаемых плагинов. Модули скачиваются с управляющего сервера специальной библиотекой-загрузчиком, при этом протокол обмена данными использует шифрование. Зловред, в частности, может получать плагины для браузеров, с помощью которых выполняются веб-инжекты. Конфигурация этих веб-инжектов определяется целями злоумышленников.

Установлено, что троян может использовать плагины для Microsoft Internet Explorer, Microsoft Edge, Google Chrome и Mozilla Firefox. Установив соответствующий модуль, зловред получает с управляющего сервера ZIP-архив с конфигурацией для выполнения веб-инжектов. В результате троян может встраивать в просматриваемые пользователем веб-страницы произвольное содержимое — например, поддельные формы авторизации на банковских сайтах и в системах банк-клиент. При этом, поскольку модификация веб-страниц происходит непосредственно на заражённом компьютере, URL такого сайта в адресной строке браузера остаётся корректным, что может ввести пользователя в заблуждение.

Таким образом, троян позволяет киберпреступникам красть банковские данные, которые затем могут быть использованы для снятия средств жертвы. Дополнительно троян может фиксировать нажатия клавиш, воровать учётные данные из почтовых клиентов и выполнять другие функции. 

Новый бэкдор атакует Linux-системы

Компания «Доктор Веб» предупреждает о появлении новой вредоносной программы, нацеленной на компьютеры с операционными системами на ядре Linux.

Зловред получил обозначение Linux.BackDoor.Hook.1. Этот бэкдор обнаружен в библиотеке libz, которая используется некоторыми программами для функций сжатия и распаковки.

Linux.BackDoor.Hook.1 работает только с бинарными файлами, обеспечивающими обмен данными по протоколу SSH. При этом зловред не работает, если имя запускаемого файла совпадает с /usr/sbin/sshds.

Специалисты выделяют весьма необычный способ подключения злоумышленников к бэкдору: в отличие от других похожих программ, Linux.BackDoor.Hook.1 вместо текущего открытого сокета использует первый открытый сокет из 1024, а остальные 1023 закрывает.

В число функций зловреда входит возможность запускать приложения или подключаться к определённому удалённому узлу. Кроме того, бэкдор способен скачивать файлы, заданные в поступившей от злоумышленников команде. Протокол связи шифруется с использованием алгоритма RC4.

Более подробную информацию о вредоносной программе Linux.BackDoor.Hook.1 можно найти здесь

Приложения с трояном загрузили из Google Play миллионы пользователей

«Доктор Веб» предупреждает о появлении в магазине Google Play ряда приложений со встроенной троянской программой: от этого зловреда могли пострадать миллионы пользователей Android по всему миру.

Троян носит обозначение Android.RemoteCode.106.origin. Он внедрён как минимум в девять приложений, с перечнем которых можно ознакомиться ниже.

После попадания на мобильное устройство зловред выполняет ряд проверок. Если на смартфоне или планшете отсутствует определённое количество фотографий, контактов в телефонной книге и записей о звонках в журнале вызовов, троян никак себя не проявляет. В противном случае программа пытается связаться с управляющим сервером и приступает к работе.

Основным предназначением вредоносной программы является загрузка и запуск дополнительных модулей, которые используются для накрутки счётчика посещений веб-сайтов, а также для перехода по рекламным объявлениям. Это приносит злоумышленникам определённый доход.

Кроме того, троян может использоваться для проведения фишинговых атак и кражи конфиденциальной информации.

По различным оценкам, инфицированные приложения могли загрузить в общей сложности от 2,4 до 11,7 млн раз. Компания Google уже проинформирована о проблеме, однако полностью она пока не устранена. К тому же ничто не мешает злоумышленникам интегрировать вредоносный код в другие программы. Перечень обнаруженных заражённых приложений выглядит следующим образом:

  • Sweet Bakery Match 3 — Swap and Connect 3 Cakes версии 3.0;
  • Bible Trivia версии 1.8;
  • Bible Trivia – FREE версии 2.4;
  • Fast Cleaner light версии 1.0;
  • Make Money 1.9;
  • Band Game: Piano, Guitar, Drum версии 1.47;
  • Cartoon Racoon Match 3 — Robbery Gem Puzzle 2017 версии 1.0.2;
  • Easy Backup & Restore версии 4.9.15;
  • Learn to Sing версии 1.2.  

Новый Windows-троян написан на языке Python

Компания «Доктор Веб» обнаружила новую вредоносную программу с функциями бекдора, атакующую компьютеры под управлением операционных систем Windows.

Главная особенность зловреда, получившего обозначение Python.BackDoor.33, заключается в том, что он написан на высокоуровневом языке программирования Python. Внутри файла трояна хранится запакованная утилита py2exe, которая позволяет запускать в Windows сценарии на языке Python как обычные исполняемые файлы.

После проникновения на ПК вредоносная программа сохраняет свою копию в одной из папок на накопителе, для обеспечения собственного запуска модифицирует системный реестр Windows и завершает выполнение сценария. Таким образом, основные вредоносные функции выполняются после перезагрузки системы.

В частности, зловред пытается инфицировать все подключенные к компьютеру накопители с именами от C до Z. Далее программа пытается связаться с управляющим сервером в Интернете: если это удаётся сделать, троян загружает и запускает на инфицированном устройстве сценарий на языке Python, который предназначен для кражи паролей, перехвата нажатия клавиш и удалённого выполнения команд.

Зловред способен красть информацию из популярных браузеров, делать снимки экрана, загружать дополнительные модули на Python и исполнять их, скачивать файлы и сохранять их на носителе инфицированного устройства, запрашивать информацию о системе и пр. 

Dr.Web Light 11.0.0 для macOS использует новую концепцию

Компания «Доктор Веб» объявила о выпуске антивирусного продукта Dr.Web Light 11.0.0 для macOS, в котором реализовано значительное количество изменений и улучшений.

Сообщается, что решение переведено на полностью новую концепцию. В частности, на смену главному окну пришёл единый агент, гармонично расширяющий функциональность операционной системы, не выходя за пределы меню состояния.

В одиннадцатой версии продукта оптимизирована работа всех подсистем. В результате, повысилась эффективность работы и уменьшилась нагрузка на аппаратную часть устройства.

Решение защищает компьютер от вирусов и вредоносных объектов с помощью наиболее современных технологий Dr.Web. Встроенный сканер поможет проверить систему и обезвредить найденные угрозы. Защиту от ещё неизвестных вирусов обеспечит эвристический анализатор.

В то же время, как отмечается, пакет имеет ограниченные возможности по сравнению с полной версией Dr.Web для macOS. Дело в том, что отсутствуют полноценный файловый монитор и возможность лечения многих видов угроз, поскольку приложение не поддерживает работу с правами суперпользователя.

С выходом Dr.Web Light 11.0.0 для macOS прекращена поддержка устройств под управлением macOS версий 10.7 и 10.8. Для обновления Dr.Web Light для macOS до редакции 11.0.0 необходимо открыть магазин приложений Mac App Store и на вкладке обновлений нажать на кнопку Update рядом с названием продукта. 

Спам от «умных» устройств: новая угроза Интернета вещей

Компания «Доктор Веб» обнаружила новую угрозу, исходящую от устройств Интернета вещей (IoT): мусорные рассылки по электронной почте.

Концепция IoT стремительно набирает популярность. По оценкам, в мире сейчас насчитывается более 6 миллиардов «умных» устройств с сетевым подключением. Само собой, это не могло остаться без внимания со стороны киберпреступников.

Как показало проведённое специалистами «Доктор Веб» исследование, злоумышленники начали использовать инфицированные IoT-устройства для рассылки спама. Для заражения применяется вредоносная программа Linux.ProxyM, нацеленная на платформу Linux. Этот троян запускает на инфицированном устройстве SOCKS-прокси-сервер. Зловред способен детектировать так называемые «ханипоты» — специальные ресурсы, созданные исследователями вредоносных программ в качестве приманки для злоумышленников.

Существуют сборки трояна для устройств с архитектурой x86, MIPS, MIPSEL, PowerPC, ARM, Superh, Motorola 68000 и SPARC. Иными словами, зловред работоспособен практически на любом устройстве под управлением Linux. Это могут быть, скажем, IP-камеры, роутеры, телевизионные приставки и пр.

Для рассылки почтового мусора троян получает от управляющего сервера команду, содержащую адрес SMTP-сервера, логин и пароль для доступа к нему, список почтовых адресов и сам шаблон сообщения. В спам-письмах рекламируются различные сайты категории «для взрослых». Анализ показывает, что в среднем в течение суток каждое заражённое зловредом устройство рассылает около 400 сообщений. 

Новый троян-майнер нацелен на платформу Linux

«Доктор Веб» предупреждает о появлении новой вредоносной программы, главной задачей которой является использование вычислительных ресурсов инфицированных компьютеров для добычи криптовалют.

Обнаруженный зловред атакует системы под управлением Linux: майнер получил обозначение Linux.BtcMine.26. Программа предназначена для добычи Monero (XMR) — криптовалюты, созданной в 2014 году.

Схема распространения зловреда сводится к следующему. Злоумышленники соединяются с атакуемым устройством по протоколу Telnet, подобрав логин и пароль, после чего сохраняют на нём программу-загрузчик. Затем киберпреступники запускают эту программу из терминала с помощью консольной команды, и на устройство загружается троян Linux.BtcMine.26.

Любопытно, что в коде загрузчика несколько раз встречается адрес сайта krebsonsecurity.com, принадлежащего известному эксперту по информационной безопасности Брайану Кребсу. С чем это связано, пока не совсем ясно.

В настоящее время известны сборки вредоносной программы для аппаратных архитектур x86-64 и ARM. Характерными признаками присутствия майнера могут служить снижение быстродействия устройства и увеличение тепловыделения в процессе его работы.