184 ESET

Компания ESET на своем сайте сообщает о всплеске активности банковского трояна Qadars, способного обходить механизм двухфакторной аутентификации через вредоносный мобильный компонент. Злоумышленники уже активно используют данный троян для атак на пользователей.

По данным экспертов, троян Win32/Qadars применяет различные виды веб-инъекций (внедрение вредоносного кода в код легальной программы или процесса), стремясь похитить у пользователя аутентификационные данные для онлайн-банкинга. Кроме того, киберпреступники обманом принуждают к установке мобильного компонента, который позволяет обойти систему подтверждения банковских операций. В данный момент киберпреступники ориентируют троян Qadars на пользователей (и соответствующие банковские учреждения) Голландии, Франции, Италии, Канады, Индии, Австралии и ряда других государств.

Для осуществления мошеннических операций Win32/Qadars использует распространенный у злоумышленников метод «человек в браузере» (Man-in-the-Browser, MiB). В ходе подобной кибератаки вредоносный код внедряется в браузер (Internet Explorer, Firefox и др.) через программную уязвимость, позволяя киберпреступнику менять параметры транзакции или проводить иные мошеннические операции с банковским счетом жертвы.

Компания «Доктор Веб» предупредила на своем сайте о распространении троянской программы Trojan.Skimer.18. Целью злоумышленников, разработавших данное вредоносное приложение, стали банкоматы производства одного из крупнейших мировых производителей.

Троянец способен перехватывать и передавать злоумышленникам данные банковских карт, обрабатываемые инфицированным банкоматом, включая хранящуюся на карте информацию и секретный PIN-код. Запустившись в операционной системе инфицированного банкомата, Trojan.Skimer.18 ожидает авторизации пользователя, после чего считывает и сохраняет в файл журнала Track2 (хранящиеся на карте данные, включающие номер карты (счета), дату окончания срока действия карты, сервисный код и другую важную информацию), а также PIN-код.

Примечательно, что в целях сохранения конфиденциальности разработчики банковского оборудования используют специальную технологию, благодаря которой вводимый пользователем PIN-код передается банкомату в зашифрованном виде, при этом ключ шифрования регулярно обновляется с банковского сервера. Trojan.Skimer.18 обходит эту защиту, расшифровывая PIN-код средствами ПО банкомата.

Компания «Доктор Веб»  сообщила о распространении троянской программы Trojan.BtcMine.221. Троянец распространяется под видом различных приложений – например, надстройки к браузеру, якобы помогающей пользователю в подборе товара при совершении покупок в интернет-магазинах.

Данная вредоносная программа распространяется с нескольких принадлежащих злоумышленникам веб-сайтов. Создатели приложения утверждают, что этот плагин, названный ими Shopping Suggestion, автоматически распознает просматриваемые пользователем на различных торговых площадках товары и отыскивает в сети аналогичные предложения по более выгодным ценам.

Также этот троянец нередко маскируется под иные приложения, такие как VLC-плеер или программу для анонимного серфинга в Интернете, при этом его образцы распространяются в сети как минимум на протяжении года. На самом же деле Trojan.BtcMine.221 предназначен для добычи криптовалюты Litecoin - одного из аналогов популярного платежного средства Bitcoin, для чего он использует аппаратные ресурсы компьютера без ведома пользователя.

146 ESET

ESET сообщает на своем сайте об обнаружении новой модификации банковского трояна Hesperbot, которая обладает возможностями по краже биткоинов — виртуальной валюты. Злоумышленникам удалось заразить пользователей в Германии и Австралии.

Hesperbot — комплексная вредоносная программа для хищения информации с компьютера пользователя. Кроме этого, Hesperbot может заражать мобильные устройства, работающие под управлением Android, Symbian и Blackberry. В своем арсенале он содержит клавиатурный шпион, а также модуль для снятия скриншотов рабочего стола и захвата видео. Таким способом киберпреступники могут перехватывать данные даже при использовании пользователем виртуальной клавиатуры, а также тайно наблюдать за банковским счетом жертвы без необходимости входа в ее аккаунт онлайн-банкинга.

Чтобы повысить доверие пользователей и увеличить эффективность кампании по распространению угрозы, злоумышленники применяли целенаправленный фишинг, в зависимости от страны меняя язык фишинговых сообщений, а также используя различные информационные поводы, актуальные для того или иного региона.

Компания «Доктор Веб» сообщает на своем сайте о распространении вредоносной программы Trojan.Zadved.1, представляющей собой плагин к браузерам, который якобы должен защищать пользователя от вредоносных и потенциально опасных сайтов.

На самом деле это приложение выполняет прямо противоположную функцию: троянец предназначен для подмены поисковой выдачи, перенаправления пользователя на сайты рекламодателей по щелчку мыши в окне браузера и демонстрации назойливой рекламы.

Trojan.Zadved.1 успешно детектируется и удаляется ПО Dr.Web, потому не представляет серьезной угрозы для пользователей антивируса. Тем не менее, специалисты компании «Доктор Веб» рекомендуют не загружать подозрительные программы с сомнительных сайтов и не устанавливать их на своем компьютере, а также выполнять регулярную проверку жесткого диска на наличие новых угроз.

Новый банковский троянец Neverquest может стать причиной волны атак на финансы интернет-пользователей в преддверии праздничного сезона. К такому выводу пришли эксперты «Лаборатории Касперского» после внимательного изучения этого зловреда, говорится на сайте разработчиков.

Вредоносная программа Neverquest содержит модуль для кражи данных, которые пользователь вводит на сайтах онлайн-банков через браузеры Internet Explorer и Mozilla Firefox. Вредоносный код внедряется в страницы банковских сайтов при их загрузке в указанные браузеры. Список сайтов, с которыми «работает» троянец, уже сегодня включает в себя порталы известных банков и платежных систем.

Более того, дополнительный функционал Neverquest позволяет злоумышленникам пополнять список атакуемых банков и разрабатывать коды внедрения для новых сайтов, которые изначально не входили в перечень. Когда пользователь зараженного компьютера заходит на любой веб-сайт из этого списка, Neverquest, контролируя соединение браузера с сервером, дает злоумышленникам возможность модифицировать содержимое загружаемой веб-страницы и перехватить все введенные пользователем данные, включая логин и пароль.

Получив таким образом доступ к банковскому счету, киберпреступники переводят деньги пользователя на свои счета или, для запутывания следов, — на счета других жертв.

Компания «Доктор Веб» предупредила о широком распространении банковских троянцев семейства BackDoor.Caphaw, для установки которых на компьютеры пользователей злоумышленники применяют рассылки сообщений через Skype.

BackDoor.Caphaw способен похищать учетные данные от систем дистанционного банковского обслуживания и другую конфиденциальную информацию, хранящуюся на инфицированной машине.

Заражения компьютеров фиксируются в течение последнего года. Основными путями его распространения являлось использование уязвимостей (в частности, пакета эксплоитов BlackHole), а также самокопирование троянца на съемные и сетевые диски. Пользователям следует проявлять бдительность и не переходить по ссылкам в Skype-сообщениях, полученных даже от знакомых, поскольку их компьютеры могут быть уже инфицированы BackDoor.Caphaw.

113 SAP

Компания «Доктор Веб» предупреждает о распространении вредоносной программы, угрожающей пользователям SAP — комплекса программных решений для бизнеса.

Приложение является представителем семейства банковских троянцев Trojan.PWS.Ibank, способных похищать пароли и другую конфиденциальную информацию. По сравнению с другими вредоносными программами семейства Trojan.PWS.Ibank, данный образец отличается видоизмененной архитектурой бота, также были внесены изменения в механизмы межпроцессорного взаимодействия (IPC), упразднена подсистема SOCKS5.

Вместе с тем, практически неизменным остался используемый троянцем внутренний алгоритм шифрования, реализация полезной нагрузки в виде отдельной динамической библиотеки, а также протокол общения с командным центром злоумышленников.

Модуль установки троянца обладает функционалом, позволяющим определить попытку запуска вредоносной программы в отладочной среде или виртуальной машине, чтобы затруднить её исследование специалистами. Также выполняется проверка на выполнение в изолированной среде «песочницы» Sandboxie — утилиты для контроля за работой различных программ.

При этом троянец способен действовать как в 32-битных, так и в 64-битных версиях Microsoft Windows, используя различные способы внедрения в операционную систему. Основной модуль троянца способен выполнять две новые команды (по сравнению с предыдущими версиями Trojan.PWS.Ibank) — одна из них активирует/дезактивирует блокировку банковских клиентов, другая — позволяет получить от управляющего сервера конфигурационный файл.

150 DrWeb

Компания «Доктор Веб» сообщает о появлении нового Android-троянца, предназначенного для кражи у южнокорейских пользователей их конфиденциальных сведений.

По своему функционалу он схож с аналогичными вредоносными программами, однако при его создании злоумышленниками была использована уязвимость операционной системы Android, позволяющая обойти проверку антивирусными программами, что существенно увеличивает потенциальный риск для владельцев Android-устройств. В настоящий момент основная «зона обитания» этого троянца — Южная Корея, однако в будущем его возможные модификации вполне могут начать распространяться и в других странах.

120 ESET

Компания ESET сообщила о стремительном росте активности опасной троянской программы FileCoder, которая шифрует личные файлы пользователя с целью получения выкупа за расшифровку.

Эксперты компании ESET зафиксировали необычный всплеск активности семейства вредоносных программ Filecoder. Согласно данным, полученным при помощи облачной технологии ESET Live Grid, активность Win32/Filecoder по сравнению со средним уровнем, зафиксированным в первой половине 2013 года, возросла более чем на 200%.

От данной активности больше всего пострадали пользователи из России. По данным ESET, на нашу страну приходится 44% обнаружений. Кроме того, значительная доля заражений зафиксирована в Европе – от вымогателей FileCoder пострадали пользователи из Германии, Испании, Италии, Польши, Румынии, Украины и Чехии. Также заражения этим вредоносным ПО были отмечены в США.

Исследователи из компании F-Secure обнаружили новое вредоносное программное обеспечение для Android. Данное приложение использует SMTP для пересылки данных, которые были похищены из памяти телефона. По неподтвержденным данным, троян был разработан китайскими хакерами.

Приложение выдает себя за «Google Service», чтобы оставаться незамеченными. После установки вредоносная программа начинает сбор информации пользователя: номер телефона, полученные и отправленные SMS-сообщения, записанные аудио-ролики и пр. Все полученные данные затем прикрепляются к электронному письму и рассылаются по SMTP-серверам: smtp.gmail.com, smtp.163.com, smtp.126.com. Что взломщики делают с полученными данными – не уточняется, пишет anti-malware.ru.

Эксперты компании ESET обнаружили сложный банковский троян Hesperbot, который включает компонент для мобильных устройств.

На данный момент эта угроза наиболее распространена в Европе и Турции. Hesperbot представляет собой комплексную вредоносную программу для хищения различной информации с компьютера пользователя. Кроме этого, он содержит возможности по заражению мобильных устройств, работающих под управлением Android, Symbian и Blackberry.

Троян обладает широкими возможностями по краже конфиденциальных данных. В своем арсенале он содержит клавиатурный шпион, модуль для снятия скриншотов рабочего стола и захвата видео, а также может устанавливать скрытное удаленное прокси-соединение.

Компания «Доктор Веб» разработала утилиту, справляющуюся с последствиями действий вируса Trojan.Encoder.252.

Новая версия представителя известного семейства троянцев-энкодеров опасна тем, что шифрует данные пользователей и вымогает у них деньги за расшифровку пострадавших файлов. Этот троянец попадает на компьютеры жертв через спам-рассылку якобы от арбитражного суда.

Запустившись на компьютере жертвы, троянец сохраняет свою копию в одной из системных папок под именем svhost.exe, модифицирует отвечающую за автоматическую загрузку приложений ветвь системного реестра и запускается.

Trend Micro удалось зафиксировать новую вредоносную кампанию, направленную на пользователей социальных сетей, которые посещают сайты посредством браузеров Chrome или Firefox. Приманкой является ссылка, якобы ведущая на видео, в котором рассказывается о самоубийстве некой женщины. Пройдя по ссылке, жертва видит уведомление, что для просмотра ролика необходимо загрузить обновление для видео-плеера.

В зависимости от того, какой браузер используется, вирус загружает определенный вид плагина, который продолжает выдавать себя за пакет обновлений для web-обозревателя или набор антивирусных программ: На самом деле вредоносное ПО, идентифицируемое компанией как TROJ_FEBUSER.A, загружает с удаленного сервера на инфицированное устройство конфигурационный файл, благодаря которому плагины похищают учетные записи пользователей в таких соцсетях, как Facebook, Google+ и Twitter.

Более того, вирус может публиковать обновления статусов, распространять и комментировать записи, присоединяться к различным группам, приглашать других пользователей и т.д., пишет securitylab.ru.

Компания «Доктор Веб» сообщает о росте количества пользователей, пострадавших от действия троянцев-шифровальщиков. Наибольшее распространение получила вредоносная программа Trojan.Encoder.94. Также весьма популярен Trojan.Encoder.225: только за последнее время за помощью в восстановлении файлов, пострадавших от действия этого троянца, в антивирусную лабораторию «Доктор Веб» обратилось более 160 человек.

Троянцы семейства Trojan.Encoder представляют собой вредоносные программы, шифрующие файлы на жестком диске компьютера и требующие деньги за их расшифровку. После того как файлы зашифрованы, троянцы семейства Trojan.Encoder, в зависимости от модификации, могут помещать на диск текстовые файлы с информацией по восстановлению данных либо менять фон рабочего стола на изображение с указанием дальнейших инструкций. Сумма, требуемая злоумышленниками, может варьироваться от нескольких десятков до нескольких тысяч долларов.

160 DrWeb

Компания «Доктор Веб» обнаружила новую версию троянской программы Linux.Sshdkit, представляющей опасность для работающих под управлением ОС Linux серверов. На сегодняшний день от действий троянцев данного семейства пострадало уже несколько сотен серверов, среди которых имеются серверы крупных хостинг-провайдеров.

Данный троянец представляет собой динамическую библиотеку. При этом существуют ее разновидности как для 32-разрядных, так и для 64-разрядных версий дистрибутивов Linux. После успешной установки в систему троянец встраивается в процесс sshd, перехватывая функции аутентификации. После установки сессии и успешного ввода пользователем логина и пароля они отправляются на принадлежащий злоумышленникам удаленный сервер.

Не менее 50 тысяч компьютеров пользователей соцсети «ВКонтакте» оказались заражены вредоносной программой Trojan.RpcTonzil. С ее помощью злоумышленники получили доступ к аккаунтам и могут похитить персональную информацию.

Троян был обнаружен еще три месяца назад, но большинство антивирусных программ его не находит. Trojan.RpcTonzil модифицирует запросы компьютеров к DNS-серверу. При попытке зайти в соцсеть пользователь оказывается на специально созданной злоумышленниками фальшивой странице, которая имитирует страницу «ВКонтакте» и практически не отличается от нее, передает onliner.by.

Пользователю сообщается о том, что аккаунт был взломан, предлагается создать новый пароль и верифицировать привязку своего номера мобильного телефона к аккаунту в соцсети. Бдительность усыпляется тем, что URL в адресной строке браузера полностью соответствует правильному.

86 DrWeb

Компания «Доктор Веб» обнаружила новую версию троянской программы Linux.Sshdkit, представляющей опасность для работающих под управлением ОС Linux серверов. Согласно собранной статистике, на сегодняшний день от действий троянцев данного семейства пострадало уже несколько сотен серверов, среди которых имеются серверы крупных хостинг-провайдеров.

Данный троянец представляет собой динамическую библиотеку. При этом существуют ее разновидности как для 32-разрядных, так и для 64-разрядных версий дистрибутивов Linux. После успешной установки в систему троянец встраивается в процесс sshd, перехватывая функции аутентификации. После установки сессии и успешного ввода пользователем логина и пароля они отправляются на принадлежащий злоумышленникам удаленный сервер.

Компания «Доктор Веб» предупредила об угрозе со стороны вредоносной программы Android.Tempur.1.origin, направленной на южнокорейских пользователей Android.

Этот троянец осуществляет кражу их конфиденциальных сведений, включая банковские реквизиты, а также информацию о входящих СМС-сообщениях и совершаемых телефонных звонках. Кроме того, он способен выполнять отправку коротких сообщений, в том числе и на премиум-номера.

138 sms

Компания «Доктор Веб» сообщила об обнаружении новой вредоносной программы для платформы Android, способной перехватывать входящие СМС-сообщения и перенаправлять их злоумышленникам.

Троянец Android.Pincer.2.origin представляет весьма серьезную опасность для пользователей, т.к. в украденных им сообщениях могут находиться в том числе и проверочные mTAN-коды, которые используются различными финансовыми системами типа «Банк-Клиент» для подтверждения денежных операций, а также другая конфиденциальная пользовательская информация.