ESET Research обнаруживает тесное сотрудничество между латиноамериканскими финансовыми киберпреступниками
Несмотря на то, что латиноамериканские банковские трояны можно рассматривать как одну однородную группу вредоносных программ, ESET сообщает, что можно распознать несколько различных семейств вредоносных программ.
БРАТИСЛАВА, ПРАГА - Исследователи ESET сегодня опубликовали Белую книгу, в которой подробно описывают свои выводы о взаимосвязанной природе латиноамериканских банковских троянских семейств. Несмотря на то, что латиноамериканские банковские трояны можно рассматривать как одну однородную группу вредоносных программ, ESET сообщает, что можно распознать несколько различных семейств вредоносных программ. В то же время исследователи ESET обнаружили удивительное количество признаков тесного сотрудничества между латиноамериканскими авторами банковских троянов. Несмотря на термин “латиноамериканский”, некоторые из троянцев нацелились на Испанию и Португалию с конца прошлого года. Белая книга была впервые опубликована во время конференции vb2020 localhost.
“В течение последнего года мы публиковали непрерывную серию сообщений в блоге о латиноамериканских банковских троянских семьях. Эти сообщения в блогах в основном сосредоточены на наиболее важных и интересных аспектах этих семей”, - говорит Якуб Соучек, один из исследователей, работающих над латиноамериканской финансовой киберпреступностью. “На конференции VB мы посмотрели на эти семьи с точки зрения высокого уровня. Вместо того, чтобы рассматривать детали каждой семьи и выделять их уникальные характеристики, мы сосредоточились на том, что у них есть общего.”
Первые сходства, замеченные ESET, были связаны с фактическим внедрением этих банковских троянов. Наиболее очевидными являются практически идентичные реализации основных функциональных возможностей банковских троянов и методы атаки с помощью поддельных всплывающих окон, тщательно разработанных для того, чтобы заманить жертв в предоставление конфиденциальной информации. Кроме того, эти семейства вредоносных программ используют сторонние библиотеки, обычно неизвестные алгоритмы шифрования строк, а также методы запутывания строк и двоичных файлов.
Другие сходства можно наблюдать в распространении вредоносных программ. Троянцы обычно проверяют наличие маркера, указывающего на то, что машина уже взломана, и загружают данные в ZIP-архивы. ESET также наблюдала идентичные цепочки распределения, распределяющие несколько различных полезных нагрузок и общие методы выполнения.
“Кроме того, разные семьи используют одинаковые шаблоны спам-писем в своих последних кампаниях, как будто это скоординированный шаг”,- говорит Соучек. “Поскольку мы не считаем возможным, что независимые авторы вредоносных программ будут придумывать так много общих идей – и, кроме того, поскольку мы не считаем, что одна группа несет ответственность за поддержание всех этих семейств вредоносных программ, – мы должны заключить, что это несколько субъектов угроз, тесно сотрудничающих друг с другом.”
Для получения более подробной технической информации об этом шпионском программном обеспечении прочтите Белую книгу "LATAM financial cybercrime: Competitors in crime sharing TTPs" на сайте WeLiveSecurity. Следите за последними новостями ESET Research в Twitter.
Программное обеспечение позволяет автоматически распознавать текст в сканированных документах, значительно сокращая сроки их подготовки и размещения в ведущем региональном цифровом архиве
С 3 по 5 октября 2025 года в городе Переславль-Залесский прошла XXI конференция разработчиков свободного программного обеспечения. Мероприятие посетило свыше 2 тысяч участников, присутствовавших лично и подключившихся удаленно. Организацию события взяли на себя компания «Базальт СПО» и Институт программных систем имени А.К. Айламазяна Российской академии наук (ИПС РАН)
В июле 2025 года в компанию «Доктор Веб» обратился клиент из государственного сектора Российской Федерации с подозрением о возможной компрометации внутренней сети. Гипотеза возникла в связи с тем, что клиент зафиксировал рассылку нежелательных сообщений с одного из корпоративных почтовых ящиков. Проведенное нашей антивирусной лабораторией расследование инцидента показало, что учреждение подверглось целевой атаке со стороны хакерской группировки, которую специалисты «Доктор Веб» идентифицировали как Cavalry Werewolf. Одной из целей кампании был сбор конфиденциальной информации и данных о конфигурации сети
«Доктор Веб» представляет обновленную версию Dr.Web vxCube. Основное изменение — наложение отчета песочницы на Enterprise-матрицу MITRE ATT&CK, что позволяет объединить результаты анализа с базой знаний о тактиках и техниках атакующих. Результат: более точная оценка вредоносности исследуемых образцов и выстраивание хронологии атаки. Матрица MITRE ATT&CK в формате базы знаний описывает тактики и техники киберпреступников, атакующих информационные системы, — это позволяет специалистам по информационной безопасности получать готовые данные для повышения эффективности защиты инфраструктуры
Согласно статистике детектирований антивируса Dr.Web, в III квартале 2025 года общее число обнаруженных угроз снизилось на 4,23% по сравнению со II кварталом. При этом количество уникальных угроз увеличилось на 2,17%. Чаще всего на защищаемых устройствах обнаруживалось нежелательное рекламное ПО, рекламные трояны и вредоносные скрипты. В почтовом трафике преобладали вредоносные скрипты, бэкдоры, и различные троянские программы, такие как загрузчики, дропперы и похитители паролей
В конце июня 2025 года в компанию «Доктор Веб» обратились представители российского предприятия машиностроительного сектора c просьбой выяснить, являются ли периодические срабатывания антивируса на одном из компьютеров признаком заражения или же вызваны неким сбоем. Расследование инцидента показало, что реакция антивируса оказалась штатной, а предприятие подверглось целевой атаке
В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров.
Ваши контактные данные не публикуются на сайте.