Новый троян для Android нацелился на криптовалютные кошельки и приложения для онлайн-покупок. Получивший имя S.O.V.A. вредонос также позволяет операторам извлекать персональные данные из заражённых мобильных устройств.
Команда исследователей Check Point Research, подразделения Check Point Software Technologies Ltd., представила отчет Global Threat Index о самых активных угрозах в апреле 2021 года. Исследователи сообщили, что троян AgentTesla впервые занял второе место в рейтинге. На первом месте по-прежнему троян Dridex.
Компания ESET сообщила об увеличении активности вредоносного программного обеспечения FluBot, нацеленного на пользователей из стран Европы. После заражения устройства жертвы злоумышленники могут похищать номера кредитных карточек и учетные данные интернет-банкинга.
Компания ESET сообщает об обнаружении нового банковского трояна Janeleiro, который активен по меньшей мере с 2019 года. Злоумышленники пытаются обмануть своих жертв с помощью всплывающих окон, которые выглядят как веб-сайты некоторых банков. После этого вредоносная программа обманом заставляет пользователей ввести свои банковские реквизиты и личную информацию.
Новый Android-зловред пытается заставить жертву включить службы специальных возможностей (Accessibility Service), чтобы получить доступ к информации, отображаемой на экране.
Check Point Research обнаружила в даркнете группу создателей вредоносных программ для мобильных устройств на платформе Android. Эта находка оказалась необычной даже по меркам даркнета. В подразделении было решено провести расследование с целью выяснить, кто стоит за разработкой вредоносного ПО, какие программы они производят и как им удалось создать целую бизнес-модель для продвижения своих продуктов.
Эксперты компании Zscaler нашли в Google Play Store очередную порцию Android-приложений, заражённых знаменитым мобильным трояном Joker (иногда его называют Bread).
Компания ESET сообщает об обнаружении нового семейства троянских вредоносных программ. Угроза распространяется через вредоносные торренты и использует многочисленные приемы, чтобы получить как можно больше криптовалюты от жертв и при этом избежать обнаружения. Угроза получила название KryptoCibule и, согласно данным телеметрии ESET, направлена прежде всего на пользователей в Чехии и Словакии.
Компания ESET сообщает об обнаружении новых подробностей активности банковского трояна Mekotio. В частности, специалисты ESET обнаружили, что троян имеет типичные для бэкдора функции — создание скриншотов, перезапуск инфицированных устройств, ограничение доступа к легитимным банковским веб-сайтам, а иногда и кражи учетных данных из Google Chrome и биткоинов. Угроза нацелена на испано- и португалоязычные страны Европы и Латинской Америки.
Банковский троян BlackRock, разработанный для мобильной операционной системы Android, похищает учётные данные и платёжную информацию из 337 различных приложений, многие из которых используются для коммуникаций и романтических знакомств.
В середине 2017 года специалисты компании «Доктор Веб» обнаружили новый троянец Android.Triada.231 в прошивках нескольких бюджетных моделей Android-смартфонов. С тех пор перечень моделей зараженных устройств постоянно пополнялся и в настоящий момент насчитывает более 40 наименований.
ESET обнаружила новую вредоносную программу, нацеленную на геймеров. Троян Joao распространяется вместе с играми разработчика Aeria Games, доступными на неофициальных площадках.
Исследователи компании Bitdefender зафиксировали спам-кампанию, в ходе которой злоумышленники распространяют бэкдор, замаскированный под файл Microsoft Publisher (.pub), предназначенный для хищения конфиденциальной корпоративной информации. В основном киберпреступников интересуют предприятия среднего и малого бизнеса. Троян пока не получил наименование и в настоящее время детектируется как Generic.Malware.SFLl.545292C, сообщает Hot For Security.
Электронные письма, ссылающиеся на различные китайские и британские бренды, содержат вложение в виде файла Microsoft Publisher. После его открытия (в письме рекомендуется использовать приложение Microsoft Publisher) запускается скрипт VBScript, загружающий на компьютер жертвы самораспаковывающийся CAB-файл. Последний содержит скрипт AutoIt, инструмент для запуска скрипта и еще один файл, зашифрованный при помощи алгоритма AES-256. Как отмечается, ключом дешифрования для второго файла служит строка в скрипте AutoIt.
Исследователи компании Bitdefender зафиксировали спам-кампанию, в ходе которой злоумышленники распространяют бэкдор, замаскированный под файл Microsoft Publisher (.pub), предназначенный для хищения конфиденциальной корпоративной информации. В основном киберпреступников интересуют предприятия среднего и малого бизнеса. Троян пока не получил наименование и в настоящее время детектируется как Generic.Malware.SFLl.545292C, сообщает Hot For Security.
Электронные письма, ссылающиеся на различные китайские и британские бренды, содержат вложение в виде файла Microsoft Publisher. После его открытия (в письме рекомендуется использовать приложение Microsoft Publisher) запускается скрипт VBScript, загружающий на компьютер жертвы самораспаковывающийся CAB-файл. Последний содержит скрипт AutoIt, инструмент для запуска скрипта и еще один файл, зашифрованный при помощи алгоритма AES-256. Как отмечается, ключом дешифрования для второго файла служит строка в скрипте AutoIt.
«Доктор Веб» предупреждает о появлении новой вредоносной программы, которая устанавливает на компьютер жертвы поддельную версию браузера Google Chrome.
Зловред получил имя Trojan.Mutabaha.1. Его главная особенность — оригинальная технология обхода встроенного в Windows защитного механизма User Accounts Control (UAC). Суть данной методики заключается в использовании одной из ветвей системного реестра Windows для запуска вредоносной программы с повышенными привилегиями. Схема заражения ПК выглядит следующим образом. Сначала на атакуемом компьютере запускается дроппер, который сохраняет на диск и запускает программу-установщик. Одновременно с этим на заражённой машине запускается bat-файл, предназначенный для удаления дроппера. В свою очередь, программа-установщик связывается с принадлежащим злоумышленникам управляющим сервером и получает оттуда конфигурационный файл, в котором указан адрес для скачивания браузера.
Подпишись на нас в соцсетях