ВирусБлокАда
Адрес в Интернет: http://www.anti-virus.by/press/viruses/5415.html

НОВОСТИ ИБ


5 августа 2019

Вредоносы-лидеры, атаки на белорусские предприятия и обманутые в соцсети - дайджест за неделю


Статистика: количество атак на мобильный банкинг возросло в два раза.
Самое активное вредоносное ПО в первом полугодии 2019 года:

  1. Emotet(29%) — продвинутый, самораспространяющийся модульный троян. Emotet когда-то использовался в качестве банковского трояна, но в последнее время используется в качестве загрузчика для доставки других вредоносных программ или вредоносных кампаний. Он применяет несколько методов, чтобы избежать обнаружения. Также распространяется через фишинговые спам-сообщения, содержащие вредоносные вложения или ссылки.
  2. Dorkbot(18%) — червь на основе IRC, предназначенный для удаленного выполнения кода. С его помощью можно загрузить дополнительные вредоносные программы в зараженную систему для кражи конфиденциальной информации.
  3. Trickbot(11%) — вариант малвари Dyre, появившийся в октябре 2016 года. С момента своего первого появления был нацелен на банки в основном в Австралии и Великобритании, но в последнее время он начал появляться также в Индии, Сингапуре и Малайзии.

Самые активные майнеры в первом полугодии 2019 года
  1. Coinhive (23%) — майнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты. Coinhive появился только в сентябре 2017 года, но уже поразил 12% организаций по всему миру.
  2. Cryptoloot (22%) — майнер, встраиваемый в сайт с помощью JavaScript кода. Добывает криптовалюты Monero без разрешения пользователя.
  3. XMRig (20%) — ПО с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.

Самые активные мобильные угрозы первого полугодия 2019 года:
  1. Triada (30%) — модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженных вредоносных программ, а также помогает внедрить его в системные процессы. Triada был замечен за подменой URL-адресов, загружаемых в браузерах.
  2. Lotoor (11%) — программа, использующая уязвимости в операционной системе Android для получения привилегированного root-доступа на взломанных мобильных устройствах.
  3. Hidad (7%) — модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного ПО, а также помогает внедрить его в системные процессы. Он может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет ему получать конфиденциальные данные пользователя.

Злоумышленники атакуют белорусские предприятия.
На электронную почту фирмы приходит письмо якобы от партнеров: план, окончательный расчет, счет-фактура и др. В прикрепленном файле с расширением «.ехе» находится вирус. Пренебрегая минимальными правилами безопасности, сотрудники предприятия открывают вложение, на экране появляется заставка якобы об обновлении операционной системы. В то время, когда сотрудники фирмы не предпринимают никаких действий, запускается вредоносный процесс. Формируется фиктивное платежное поручение на перевод финансовых средств злоумышленникам.

Поддельные домены Google используются для сокрытия активности скиммеров Magecart.
Обнаруженный скиммер проверяет, используются ли в браузере инструменты разработчика (будь то Google Chrome или Mozilla Firefox), и в таком случае не проявляет вредоносной активности, стараясь избежать обнаружения. Если же все в порядке, скрипт задействует document.getElementsByTagName и начинает сбор данных. Вредонос также поддерживает десятки платежных шлюзов, и если инструменты разработчика не обнаружены, украденная информация передается на удаленный сервер, которые замаскирован под другой мошеннический домен: google[.]ssl[.]lnfo[.]cc.

Из-за атаки шифровальщика некоторые жители Йоханнесбурга остались без электричества.
Нужно заметить, что жителям Йоханнесбурга в какой-то степени еще повезло. Дело в том, что атака затронула только сеть City Power, но не коснулась городской инфраструктуры мегаполиса, а в последнее время шифровальщики все чаще «берут в заложники» целые города. Так, только за последние месяцы выкуп операторам вымогательского ПО были вынуждены заплатить власти американских городов Ривьера-Бич (600 000 долларов США) и Лейк Сити (500 000 долларов США), а также округа Джексон (400 000 долларов США). Хуже того, на этой неделе губернатор штата Луизиана Джон Бел Эдвардс и вовсе сообщил, что до 21 августа вводит чрезвычайное положение. Причиной для этого послужила серия вымогательских атак, направленных на школьные округа в Северной Луизиане.

«Попросил выписку по карте — списали 760 рублей и попытались оформить кредит». Деньги банк возвращать отказался.
В группе банка во «ВКонтакте» пострадавшему дали ссылку на сайт и попросили зайти в личный кабинет и оформить заявку, что минчанин и сделал. Выяснилось, что и группа, и сайт фейковые. "В группе было больше 33 тыс. подписчиков. Она выглядела внушительно и гораздо более официально, чем существующая на тот момент официальная группа банка. Со своими 3800 подписчиками официальная выглядела куда более фейково, — объясняет Алексей. — Я написал сообщение, могу ли я получить выписку о движении денег по счету. Мне ответили, что могу, только нужно заполнить заявку на сайте в интернет-банкинге. Сбросили ссылку на сайт банка, я по ней перешел. Зашел в кабинет, ввел пароль и логин... Мне тут же пришло сообщение, что кто-то с какого-то другого телефона зашел в мое приложение, — продолжает минчанин. — Практически сразу же стали приходить SMS о списании денег. Сначала 400 рублей, потом 360. Это были все деньги на карте. Затем пришло SMS о том, что овердрафт не одобрен. Потом в аккаунте вижу, что на меня хотели взять еще кредит, но не вышло: я зарегистрировался под выдуманным именем, а они пытались его использовать".

Могилевчанин потерял тысячу рублей после переписки в соцсети.
Могилевчанин нашел даму сердца в соцсети и пригласил к себе в гости, переслав деньги на проезд. Но поездки срывались. А затем предприимчивая женщина и вовсе попросила выслать данные банковской карты, чтобы якобы сверить некоторые цифры. Потерпевший сфотографировал карту с двух сторон и отправил снимки. Выяснилось, что дама сердца привязала карту к онлайн-казино, выигрыши с которого приходили на ее кредитку. По данным чужой карты она также оплачивала интернет-игры и участвовала в лотереях.


Все новости



© 2000-2003 «ВирусБлокАда»
При использовании материалов ссылка на «ВирусБлокАда» обязательна.
    220088, РБ, Минск, ул. Смоленская, 15 — 803б
телефон: (+375 17) 294-84-29 (коммерческий отдел)
телефон: (+375 17) 290-59-29 (технический отдел)
E-mail: info@anti-virus.by
Прислать вирус: feedback@anti-virus.by