•  ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ  ГОСУДАРСТВЕННОГО  СЕКТОРА  ЭКОНОМИКИ,  БИЗНЕСА,  ЧАСТНОЙ  ЖИЗНИ  ГРАЖДАН  РОССИЙСКОЙ  ФЕДЕРАЦИИ
ESET продолжает исследование банковских троянов в Латинской Америке

ESET продолжает исследование банковских троянов в Латинской Америке

Bold Ousaban в качестве приманки крадет учетные данные с непристойными изображениями.

БРАТИСЛАВА, ПРАГА - ESET Research продолжает свою регулярную серию работ по демистификации латиноамериканских банковских троянов, на этот раз с углубленным изучением вредоносного ПО Ousaban (также известного как Javali). Согласно телеметрии ESET, Ousaban работает только в Бразилии, хотя некоторые источники утверждают, что он активен и в Европе. Вредоносное ПО в первую очередь ориентировано на кражу учетных данных финансовых учреждений и, что нетипично для латиноамериканских банковских троянцев, также и популярных почтовых сервисов. ESET назвала это семейство вредоносных программ, объединив два слова - « ousa dia», что в переводе с португальского означает «смелость», и « запретить троян-король», потому что Ousaban заработал свою известность своей смелостью благодаря использованию непристойных изображений сексуального характера как части вектора своего распространения.

ESET отслеживает это семейство вредоносных программ, наблюдая при этом признаки активного и непрерывного развития с 2018 года. Возможности бэкдора Ousaban очень похожи на возможности типичного латиноамериканского банковского трояна - имитация действий мыши и клавиатуры и регистрация нажатий клавиш. Ousaban также не является исключением из типичного поведения латиноамериканских банковских троянов при атаке пользователей финансовых учреждений через оверлейные окна, созданные специально для целей. В отличие от этого, целью Ousaban является несколько почтовых сервисов, для которых он также имеет готовые оверлейные окна.

Простая дистрибьюторская цепочка Ousaban

ESET отслеживает это семейство вредоносных программ, наблюдая при этом признаки активного и непрерывного развития с 2018 года. Возможности бэкдора Ousaban очень похожи на возможности типичного латиноамериканского банковского трояна - имитация действий мыши и клавиатуры и регистрация нажатий клавиш. Ousaban также не является исключением из типичного поведения латиноамериканских банковских троянов при атаке пользователей финансовых учреждений через оверлейные окна, созданные специально для целей. В отличие от этого, целью Ousaban является несколько почтовых сервисов, для которых он также имеет готовые оверлейные окна.

«Ousaban доставляется в основном через фишинговые электронные письма, используя довольно простую цепочку распространения. Жертву вводят в заблуждение, заставляя запустить MSI-файл, прикрепленный к фишинговому письму. При запуске MSI запускает встроенный загрузчик JavaScript, который загружает ZIP-архив и извлекает его содержимое, состоящее в основном из законного приложения, инжектора и зашифрованного Ousaban. Используя боковую загрузку DLL, банковский троян в конечном итоге расшифровывается и запускается », - объясняет Якуб Соучек, координатор группы ESET, исследовавшей Ousaban.

С технической точки зрения заслуживает внимания и механизм настойчивости Усабана. «Ousaban либо создает файл LNK, либо простой загрузчик VBS в папке автозагрузки, либо изменяет ключ Run в реестре Windows», - рассказывает Соучек. «Кроме того, Ousaban защищает свои исполняемые файлы с помощью двоичных обфускаторов и увеличивает размер большинства EXE-файлов примерно до 400 МБ, чтобы избежать обнаружения и автоматической обработки».
Материал подготовлен  Eset NOD32 




Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.