ESET продолжает исследование банковских троянов в Латинской Америке
Bold Ousaban в качестве приманки крадет учетные данные с непристойными изображениями.
БРАТИСЛАВА, ПРАГА - ESET Research продолжает свою регулярную серию работ по демистификации латиноамериканских банковских троянов, на этот раз с углубленным изучением вредоносного ПО Ousaban (также известного как Javali). Согласно телеметрии ESET, Ousaban работает только в Бразилии, хотя некоторые источники утверждают, что он активен и в Европе. Вредоносное ПО в первую очередь ориентировано на кражу учетных данных финансовых учреждений и, что нетипично для латиноамериканских банковских троянцев, также и популярных почтовых сервисов. ESET назвала это семейство вредоносных программ, объединив два слова - « ousa dia», что в переводе с португальского означает «смелость», и « запретить троян-король», потому что Ousaban заработал свою известность своей смелостью благодаря использованию непристойных изображений сексуального характера как части вектора своего распространения.
Простая дистрибьюторская цепочка Ousaban
ESET отслеживает это семейство вредоносных программ, наблюдая при этом признаки активного и непрерывного развития с 2018 года. Возможности бэкдора Ousaban очень похожи на возможности типичного латиноамериканского банковского трояна - имитация действий мыши и клавиатуры и регистрация нажатий клавиш. Ousaban также не является исключением из типичного поведения латиноамериканских банковских троянов при атаке пользователей финансовых учреждений через оверлейные окна, созданные специально для целей. В отличие от этого, целью Ousaban является несколько почтовых сервисов, для которых он также имеет готовые оверлейные окна.
«Ousaban доставляется в основном через фишинговые электронные письма, используя довольно простую цепочку распространения. Жертву вводят в заблуждение, заставляя запустить MSI-файл, прикрепленный к фишинговому письму. При запуске MSI запускает встроенный загрузчик JavaScript, который загружает ZIP-архив и извлекает его содержимое, состоящее в основном из законного приложения, инжектора и зашифрованного Ousaban. Используя боковую загрузку DLL, банковский троян в конечном итоге расшифровывается и запускается », - объясняет Якуб Соучек, координатор группы ESET, исследовавшей Ousaban.
С технической точки зрения заслуживает внимания и механизм настойчивости Усабана. «Ousaban либо создает файл LNK, либо простой загрузчик VBS в папке автозагрузки, либо изменяет ключ Run в реестре Windows», - рассказывает Соучек. «Кроме того, Ousaban защищает свои исполняемые файлы с помощью двоичных обфускаторов и увеличивает размер большинства EXE-файлов примерно до 400 МБ, чтобы избежать обнаружения и автоматической обработки».
Концепция «Security Center» (или «Центр информационной безопасности») — это подход, при котором управление всеми аспектами информационной безопасности организации осуществляется из единого центра. Такой центр позволяет централизованно контролировать защиту сети, серверов, рабочих станций, мобильных устройств, а также оперативно реагировать на инциденты и анализировать угрозы. Рассмотрим примеры реализации этой концепции в продуктах ведущих производителей рынка IT Security.
Внедрение Единого центра информационной безопасности (ЕЦИБ) — это стратегический шаг, который позволяет компании не только повысить уровень защиты, но и оптимизировать процессы управления информационной безопасностью (ИБ)
В результате сотрудничества компаний «Базальт СПО» и «Открытая мобильная платформа» подтверждена корректная работа операционной системы «Альт Рабочая станция К» с платформой управления корпоративными устройствами «Аврора Центр». Факт совместимости зафиксирован двусторонним сертификатом.
Большие языковые модели (Large Language Models, LLM) продолжают стремительно развиваться, меняя наши представления о возможностях искусственного интеллекта.
Крупнейший игрок российского строительства — АО «СтройТрансНефтеГаз» (АО «СТНГ») — объявил о выборе отечественного продукта ContentReader PDF от компании Content AI для работы с файлами PDF. Это решение принято в рамках политики цифровой трансформации предприятия.
Специалисты «Лаборатории Касперского» провели исследование активности хакерской группировки Stan Ghouls, выявив новую волну нападений на ключевые отрасли стран СНГ, включая Россию
Ваши контактные данные не публикуются на сайте.