ESET Research анализирует Numando: банковский троян, нацеленный на Бразилию, Мексику и Испанию и злоупотребляющий YouTube
БРАТИСЛАВА, ПРАГА — Исследование ESET продолжает серию исследований латиноамериканских банковских троянов, на этот раз анализируя Numando, который нацелен в основном на Бразилию и редко на Мексику и Испанию. Numando похож на другие семейства вредоносных программ, описанные в этой серии, в использовании поддельных окон наложения, функций бэкдора и злоупотреблении государственными службами, такими как YouTube, для хранения удаленной конфигурации. Однако, в отличие от большинства других латиноамериканских банковских троянов, Numando не демонстрирует признаков непрерывного развития.
Субъект угрозы, стоящий за этим семейством вредоносных программ, активен как минимум с 2018 года. “Несмотря на то, что Numando далеко не так активен, как другие трояны, такие как Mekotio или Grandoreiro, он постоянно использовался с тех пор, как мы начали его отслеживать, привнося интересные новые методы в пул трюков латиноамериканских банковских троянов”, - говорит Якуб Соучек, координатор команды ESET, которая проанализировала Numando.
Возможности бэкдора Numando позволяют ему имитировать действия мыши и клавиатуры, перезагружать и выключать машину, отображать окна наложения, делать скриншоты и отключать браузерные процессы. Он использует поддельные окна наложения, чтобы выманить конфиденциальную информацию у своих жертв.
Среди новых методов Numando использует, казалось бы, бесполезные ZIP-архивы или связывает полезные данные с изображениями BMP-приманки подозрительного размера. Эти файлы BMP являются допустимыми изображениями, которые можно без проблем открыть в большинстве средств просмотра и редакторов изображений. Numando распространяется почти исключительно посредством спама.
Как и многие другие латиноамериканские банковские трояны, Numando злоупотребляет государственными сервисами для хранения своей удаленной конфигурации — в данном случае YouTube и Pastebin. Google быстро удалил видео с YouTube на основе уведомления ESET.
Для получения более подробной технической информации о Numando прочтите сообщение в блоге “Numando: Считай один раз, кодируй дважды” на WeLiveSecurity. Обязательно следите за ESET Research в Twitter, чтобы получать последние новости от ESET Research.
На факультете вычислительной математики и кибернетики (ВМК) МГУ имени М.В. Ломоносова начала функционировать лаборатория свободного программного обеспечения, созданная при содействии компании «Базальт СПО». Студенты получают возможность реализовывать образовательные и научные проекты, связанные с созданием прикладного и кроссплатформенного программного обеспечения, а также заниматься сборкой образов операционных систем на основе платформы «Альт» для различных нужд.
Группа Arenadata проинформировала о выпуске обновлений для системы управления базами данных Arenadata QuickMarts (ADQM) и дополнительного модуля ADQM Control, которые теперь совместимы с российской операционной системой «Альт СП» (версия 10), разработанной компанией «Базальт СПО». Такое решение принято в рамках общей стратегии адаптации продуктовых предложений под требования современных заказчиков бизнеса.
Компания «Базальт СПО» презентовала свежую версию приложения WineHelper, предназначенную для удобной инсталляции и функционирования программ Windows в операционных системах серии «Альт». Среди нововведений — удобный графический интерфейс, поддержка альтернативных методов установки и скачивания приложений, а также встроенный инструмент для создания резервных копий установленных программ
Вышло обновление серверов Dr.Web Enterprise Security Suite и Dr.Web Industrial. Новая версия включает улучшения стабильности и новые инструменты централизованного управления действиями при обнаружении угроз на устройствах под управлением Android. Для получения всех преимуществ и корректной работы системы пользователям рекомендуется обновить серверы до актуальной версии
Компания «Доктор Веб» выявила опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных злоумышленниками версиях мессенджера Telegram X. Помимо возможности похищать конфиденциальные данные, включая логин и пароль пользователя, а также историю переписки, это ВПО обладает рядом уникальных особенностей. Например, чтобы предотвратить свое обнаружение и скрыть факт компрометации учетной записи, Android.Backdoor.Baohuo.1.origin умеет скрывать в списке активных сеансов Telegram подключения со сторонних устройств. Кроме того, он может добавлять и исключать пользователя из Telegram-каналов, вступать от его лица в чаты и выходить из них, также скрывая эти действия. Фактически с его помощью злоумышленники получают полный контроль над учетной записью жертвы и функциями мессенджера, а сам троян является инструментом для накрутки числа подписчиков в Telegram-каналах. Киберпреступники управляют бэкдором в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. По оценкам наших специалистов общее число устройств, зараженных Android.Backdoor.Baohuo.1.origin, превысило 58 000
Антивирусная лаборатория «Доктор Веб» обнаружила семейство вредоносных программ Trojan.Scavenger, с помощью которых злоумышленники похищают конфиденциальные данные из криптокошельков и менеджеров паролей у пользователей ОС Windows
Производитель серверного оборудования OpenYard и российский разработчик операционных систем «Базальт СПО» успешно провели тестирование ОС «Альт Сервер» на серверах компании OpenYard
Ваши контактные данные не публикуются на сайте.