ESET продолжает исследование банковских троянов в Латинской Америке
Bold Ousaban в качестве приманки крадет учетные данные с непристойными изображениями.
БРАТИСЛАВА, ПРАГА - ESET Research продолжает свою регулярную серию работ по демистификации латиноамериканских банковских троянов, на этот раз с углубленным изучением вредоносного ПО Ousaban (также известного как Javali). Согласно телеметрии ESET, Ousaban работает только в Бразилии, хотя некоторые источники утверждают, что он активен и в Европе. Вредоносное ПО в первую очередь ориентировано на кражу учетных данных финансовых учреждений и, что нетипично для латиноамериканских банковских троянцев, также и популярных почтовых сервисов. ESET назвала это семейство вредоносных программ, объединив два слова - « ousa dia», что в переводе с португальского означает «смелость», и « запретить троян-король», потому что Ousaban заработал свою известность своей смелостью благодаря использованию непристойных изображений сексуального характера как части вектора своего распространения.
Простая дистрибьюторская цепочка Ousaban
ESET отслеживает это семейство вредоносных программ, наблюдая при этом признаки активного и непрерывного развития с 2018 года. Возможности бэкдора Ousaban очень похожи на возможности типичного латиноамериканского банковского трояна - имитация действий мыши и клавиатуры и регистрация нажатий клавиш. Ousaban также не является исключением из типичного поведения латиноамериканских банковских троянов при атаке пользователей финансовых учреждений через оверлейные окна, созданные специально для целей. В отличие от этого, целью Ousaban является несколько почтовых сервисов, для которых он также имеет готовые оверлейные окна.
«Ousaban доставляется в основном через фишинговые электронные письма, используя довольно простую цепочку распространения. Жертву вводят в заблуждение, заставляя запустить MSI-файл, прикрепленный к фишинговому письму. При запуске MSI запускает встроенный загрузчик JavaScript, который загружает ZIP-архив и извлекает его содержимое, состоящее в основном из законного приложения, инжектора и зашифрованного Ousaban. Используя боковую загрузку DLL, банковский троян в конечном итоге расшифровывается и запускается », - объясняет Якуб Соучек, координатор группы ESET, исследовавшей Ousaban.
С технической точки зрения заслуживает внимания и механизм настойчивости Усабана. «Ousaban либо создает файл LNK, либо простой загрузчик VBS в папке автозагрузки, либо изменяет ключ Run в реестре Windows», - рассказывает Соучек. «Кроме того, Ousaban защищает свои исполняемые файлы с помощью двоичных обфускаторов и увеличивает размер большинства EXE-файлов примерно до 400 МБ, чтобы избежать обнаружения и автоматической обработки».
«МойОфис» представил обновленные версии корпоративных продуктов Squadus 1.7, Squadus PRO 1.7, «МойОфис Частное Облако» 3.2 и «МойОфис Стандартный». Нововведения создают удобное и защищенное пространство для эффективной командной работы. Также, в рамках релиза была значительно расширена функциональность приложений для частных лиц «МойОфис для дома»
Компания «РуБэкап» (входит в «Группу Астра») получила престижную премию FINNEXT на ежегодном форуме финансовых инноваций. Разработчик решения RuBackup признан лидером в специальной номинации «Эффективное импортозамещающее решение для резервного копирования, восстановления и защиты данных для банков»
Компании «Киберпротект» и Orion soft подтвердили взаимную совместимость системы резервного копирования Кибер Бэкап и платформы оркестрации контейнеризированных приложений Nova Container Platform. Вместе решения дают заказчикам инструменты для комплексной защиты данных в контейнерах: не только для гибкого резервного копирования и восстановления информации, но также и для мониторинга и контроля потенциальных уязвимостей
Разработчик ИИ-решений для интеллектуальной обработки информации Content AI и поставщик компьютерного оборудования ПИРИТ договорились о сотрудничестве при продвижении своих продуктов. Компании будут реализовывать сканеры Avision с редактором ContentReader PDF для корпоративных пользователей отечественных операционных систем
В ходе анализа данных телеметрии специалисты вирусной лаборатории «Доктор Веб» выявили образцы вредоносного ПО, которые при ближайшем рассмотрении оказались компонентами активной кампании по майнингу криптовалюты Monero. Эта кампания примечательна тем, что реализована в виде ряда вредоносных цепочек, две из которых построены на запуске скриптов, извлекающих вредоносную нагрузку из файлов изображений в формате BMP
«Лаборатория Касперского» обнаружила вредоносную кампанию, в рамках которой злоумышленники распространяют зловред для ОС Windows под видом приложения на основе нейросетей для изменения голоса
Ваши контактные данные не публикуются на сайте.