ESET продолжает исследование банковских троянов в Латинской Америке
Bold Ousaban в качестве приманки крадет учетные данные с непристойными изображениями.
БРАТИСЛАВА, ПРАГА - ESET Research продолжает свою регулярную серию работ по демистификации латиноамериканских банковских троянов, на этот раз с углубленным изучением вредоносного ПО Ousaban (также известного как Javali). Согласно телеметрии ESET, Ousaban работает только в Бразилии, хотя некоторые источники утверждают, что он активен и в Европе. Вредоносное ПО в первую очередь ориентировано на кражу учетных данных финансовых учреждений и, что нетипично для латиноамериканских банковских троянцев, также и популярных почтовых сервисов. ESET назвала это семейство вредоносных программ, объединив два слова - « ousa dia», что в переводе с португальского означает «смелость», и « запретить троян-король», потому что Ousaban заработал свою известность своей смелостью благодаря использованию непристойных изображений сексуального характера как части вектора своего распространения.
Простая дистрибьюторская цепочка Ousaban
ESET отслеживает это семейство вредоносных программ, наблюдая при этом признаки активного и непрерывного развития с 2018 года. Возможности бэкдора Ousaban очень похожи на возможности типичного латиноамериканского банковского трояна - имитация действий мыши и клавиатуры и регистрация нажатий клавиш. Ousaban также не является исключением из типичного поведения латиноамериканских банковских троянов при атаке пользователей финансовых учреждений через оверлейные окна, созданные специально для целей. В отличие от этого, целью Ousaban является несколько почтовых сервисов, для которых он также имеет готовые оверлейные окна.
«Ousaban доставляется в основном через фишинговые электронные письма, используя довольно простую цепочку распространения. Жертву вводят в заблуждение, заставляя запустить MSI-файл, прикрепленный к фишинговому письму. При запуске MSI запускает встроенный загрузчик JavaScript, который загружает ZIP-архив и извлекает его содержимое, состоящее в основном из законного приложения, инжектора и зашифрованного Ousaban. Используя боковую загрузку DLL, банковский троян в конечном итоге расшифровывается и запускается », - объясняет Якуб Соучек, координатор группы ESET, исследовавшей Ousaban.
С технической точки зрения заслуживает внимания и механизм настойчивости Усабана. «Ousaban либо создает файл LNK, либо простой загрузчик VBS в папке автозагрузки, либо изменяет ключ Run в реестре Windows», - рассказывает Соучек. «Кроме того, Ousaban защищает свои исполняемые файлы с помощью двоичных обфускаторов и увеличивает размер большинства EXE-файлов примерно до 400 МБ, чтобы избежать обнаружения и автоматической обработки».
Спецпроект «Агент будущего» «Российской газеты» представил мнение Антона Хаймовского, руководителя разработки и владельца продукта ContentCapture, о современных тенденциях перехода юридической сферы от традиционного ручного анализа к интеллектуальной автоматизации. Специалист подробно осветил перспективы, преимущества и существующие ограничения новых технологий применительно к таким направлениям, как оценка правовых рисков, комплексная проверка контрагентов (due diligence), мониторинг соблюдения нормативных требований (комплаенс) и создание юридических документов с использованием автоматизированных решений.
Согласно статистике детектирований антивируса Dr.Web, в IV квартале 2025 года общее число обнаруженных угроз увеличилось на 16,05% по сравнению с III кварталом. Число уникальных угроз при этом снизилось на 1,13%. Наибольшее распространение получили нежелательные рекламные приложения, вредоносные скрипты и различные вредоносные программы, в том числе загрузчики и рекламные трояны.
Большинство российских предприятий обеспокоено возможностью раскрытия секретных сведений вследствие внедрения искусственного интеллекта. Глава технологического подразделения Content AI Сергей Юдин поделился своим мнением с изданием «Российская газета», раскрыв причины, по которым публичные нейросети представляют собой потенциальный источник серьёзных утечек информации, и предложил рекомендации по осторожному внедрению ИИ-технологий внутри корпораций
Отечественные компании «Базальт СПО», создающая системное программное обеспечение, и VINTEO, разрабатывающая профессиональные инструменты видеоконференций, объявили о подтвержденной совместимости операционных систем «Альт» с клиентским приложением VINTEO Desktop.
Специалисты обеих организаций провели ряд тестирований, по итогам которых была удостоверена полная совместимость и бесперебойная работа приложения VINTEO Desktop на операционных системах «Альт Рабочая станция» версий 10 и 11. Подтверждение результатов зафиксировано соответствующими двусторонними сертификатами.
Фирма «ИнтерТраст», создатель корпоративной системы электронного документооборота CompanyMedia, совместно с российским производителем операционных систем «Базальт СПО» завершила тестирование и подтвердила полное соответствие и стабильность функционирования СЭД CompanyMedia на операционных системах линейки «Альт». Полученный сертификат №0312/25 от 16 октября 2025 года подтверждает успешность проведенных испытаний специалистами «ИнтерТраст». Итоги проверок зафиксированы в специальном двустороннем протоколе
При исследовании определенной партнерской сети эксперты компании «Доктор Веб» выявили оригинальное вредоносное программное обеспечение типа кликер, обозначенное как Trojan.ChimeraWire. Это приложение функционирует на устройствах с установленной операционной системой Windows и создано на базе открытых проектов zlsgo и Rod, предназначенных для автоматизации взаимодействия с веб-ресурсами и приложениями.
Программное обеспечение позволяет автоматически распознавать текст в сканированных документах, значительно сокращая сроки их подготовки и размещения в ведущем региональном цифровом архиве
С 3 по 5 октября 2025 года в городе Переславль-Залесский прошла XXI конференция разработчиков свободного программного обеспечения. Мероприятие посетило свыше 2 тысяч участников, присутствовавших лично и подключившихся удаленно. Организацию события взяли на себя компания «Базальт СПО» и Институт программных систем имени А.К. Айламазяна Российской академии наук (ИПС РАН)
В июле 2025 года в компанию «Доктор Веб» обратился клиент из государственного сектора Российской Федерации с подозрением о возможной компрометации внутренней сети. Гипотеза возникла в связи с тем, что клиент зафиксировал рассылку нежелательных сообщений с одного из корпоративных почтовых ящиков. Проведенное нашей антивирусной лабораторией расследование инцидента показало, что учреждение подверглось целевой атаке со стороны хакерской группировки, которую специалисты «Доктор Веб» идентифицировали как Cavalry Werewolf. Одной из целей кампании был сбор конфиденциальной информации и данных о конфигурации сети
Ваши контактные данные не публикуются на сайте.