Онлайн-СМИ раздают "бестелесный" бот
В марте эксперты "Лаборатории Касперского" обнаружили уникальную атаку, в ходе которой злоумышленники использовали вредоносную программу, способную функционировать без создания файлов на зараженной системе. Это так называемый "бестелесный" бот.
Заражению подверглись посетители сайтов некоторых российских онлайн-СМИ, использующих на своих страницах тизеры сети, организованной при помощи технологий AdFox. Схема атаки была нацелена на хищение конфиденциальных данных для доступа к системам онлайн-банкинга ряда российских банков.
"Мы впервые за несколько лет столкнулись с этой редкой разновидностью зловредов - так называемыми "бестелесными" вредоносными программами, - подчеркнул Александр Гостев, главный антивирусный эксперт "Лаборатории Касперского". - И то, что они функционируют исключительно в оперативной памяти зараженного компьютера, значительно усложняет процесс их обнаружения с помощью антивируса".
Также компания продолжает расследование истории троянца Duqu, которая длится уже полгода. В марте экспертам удалось установить, что фреймворк Duqu был написан на C и скомпилирован с помощью MSVC 2008. В прошедшем месяце был обнаружен новый драйвер, практически аналогичный тем, которые ранее использовались во вредоносной программе.
Кроме того, в марте правоохранительные органы и компания Group-IB завершили расследование деятельности преступников, участвовавших в краже денег с использованием банковского троянца Carberp. В группу входило 8 человек, а их жертвами стали клиенты десятков российских банков. Сумма хищений составила около 60 млн рублей. Результатом расследования стал арест злоумышленников, но автор троянца и владельцы партнерских сетей для его распространения еще остаются на свободе.
Активность проявили и вредоносные программы под Mac OS. При проведении одной из мартовских атак киберпреступники рассылали в спаме эротические картинки формата .JPG и замаскированные под картинки исполняемые вредоносные файлы. Мобильные угрозы пополнились в марте кардинально новым банковским троянцем для ОС Android. Он нацелен не только на кражу SMS, содержащих mTAN-ы, но и на кражу непосредственно самих данных (логин/пароль) для идентификации пользователя в системе онлайн-банкинга.
© @Astera