Opasni bankarski trojanac u Google oglasima u rezultatima pretrage
Opisi virusa, 15.09.2021, 10:00 AM
Ako na pretraživačima poput Googlea tražite softver TeamViewer mogli biste naleteti na linkove koji bi vas mogli odvesti do lažnih sajtova na kojima je malver ZLoader koji nekako uspeva da izbegne antivirusni softver na sistemima.
“Malver je preuzet sa Google oglasa objavljenog putem Google Adwordsa”, rekli su istraživači iz kompanije SentinelOne u izveštaju objavljenom u ponedeljak. “U ovoj kampanji napadači koriste indirektan način da kompromituju žrtve umesto da koriste klasičan pristup direktnog kompromitovanja žrtava, poput fišinga.”
Prvi put primećen u avgustu 2015. godine, ZLoader (poznat i kao Silent Night i ZBot) je bankarski trojanac koji je kao i trojanci Zeus Panda i Floki Bot nastao na kodu drugog bankarskog trojanca pod nazivom ZeuS koji je procurio 2011. godine, sa novijim verzijama koje implementiraju VNC modul koji napadačima omogućava daljinski pristup sistemima žrtava. Malver se neprekidno razvija, a rezultat toga je niz varijanti koje su se pojavile poslednjih godina.
Iako je ZLoader poznat po napadima na banke širom sveta, žrtve najnovijeg talasa napada su izgleda prvenstveno korisnici australijskih i nemačkih banaka a primarni cilj sajber kriminalaca je krađa podataka za prijavljivanje na bankovne naloge. Ali kampanja je takođe vredna pažnje zbog koraka koje malver preduzima da bi ostao ispod radara, uključujući i onemogućavanje Microsoft Defender Antivirusa (ranije Windows Defendera).
Prema Microsoftovoj statistici, Microsoft Defender Antivirus je rešenje protiv zlonamernog softvera instalirano na više od milijardu sistema sa operativnim sistemom Windows 10.
Lanac infekcije započinje kada korisnik klikne na oglas koji je Google prikazao na stranici sa rezultatima pretrage, koji preusmerava žrtvu na lažni sajt TeamViewera koji je pod kontrolom napadača. Na taj način žrtva je prevarena da preuzme lažnu, ali potpisanu verziju softvera (“Team-Viewer.msi”). Lažni instalacioni fajl je “dropper” prve faze napada koji pokreće niz radnji koje uključuju preuzimanje droppera sledeće faze čiji je cilj narušavanje odbrane računara i konačno preuzimanje ZLoader DLL payloada (“tim.dll”).
Malver najpre onemogućava sve module Windows Defendera a zatim dodaje izuzetke, kao što su regsvr32, *.exe, *.dll da bi sakrio sve svoje komponente od Windows Defendera.
Istraživači kažu da osim TeamViewera, napadači kao mamac koriste i Discord i Zoom.
ZLoader se u skorije vreme koristio i za infekciju sistema ransomwareima kao što su Ryuk ili Egregor. ZLoader ima mogućnosti backdoora i daljinskog pristupa, a može se koristiti i za učitavanje drugih malvera na uređajima koje je zarazio.
Izdvojeno
Nova ''nevidljiva'' verzija opasnog malvera Banshee Stealer ugrožava milione korisnika macOS-a
Istraživači sajber bezbednosti iz kompanije Check Point otkrili su novu verziju malvera za krađu podataka za macOS pod nazivom Banshee Stealer, za ... Dalje
Nevidljivi špijun: Remcos RAT
Stručnjaci za sajber bezbednost upozoravaju na nagli porast sajber napada u kojima se koristi Remcos, trojanac za daljinski pristup (RAT). Malver, ko... Dalje
Popularna platforma se zloupotrebljava za širenje malvera
Godot Engine, popularna platforma za razvoj igara koja omogućava korisnicima da dizajniraju 2D i 3D igre na različitim platformama, uključujući ... Dalje
Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT
Istraživači sajber bezbednosti FortiGuard Labsa otkrili su opasnu phishing kampanju koja distribuira novu varijantu malvera Remcos RAT (Remote Acces... Dalje
Novi malver SteelFox sakriven u programima za nelegalnu aktivaciju softvera
Kaspersky upozorava na novi crimeware pod nazivom SteelFox koji rudari kriptovalute i krade podatke o kreditnim karticama koristeći tehniku „b... Dalje
Pratite nas
Nagrade