Выявлена хакерская схема с фишингом, фейковой Captcha и неизвестным ранее трояном
После открытия вложенного файла текст оказывался размытым, и пользователю предлагалось нажать на кнопку и «подтвердить, что он не робот» через Captcha. При нажатии жертва переходила на сайт хакеров, где повторно появлялась Captcha. Здесь уже происходило незаметное копирование вредоносного кода в буфер обмена.
Далее злоумышленники убеждали пользователя выполнить на устройстве несколько простых команд, которые запускали скопированный код.
— По сути, жертву убеждают выполнить вредоносную команду самостоятельно, — объяснил суть техники глава BI.ZONE Threat Intelligence Олег Скулкин. Такой метод известен как ClickFix.
Запущенный код подключался к серверу злоумышленников и загружал png-файл, внутри которого находился многокомпонентный загрузчик с набором как обычных, так и вредоносных файлов.
— В одном из них был скрыт исполняемый код, который в конечном счете запускал на устройстве пользователя еще одну вредоносную программу — ранее не классифицированный и не описанный никем из исследователей троян удаленного доступа, — сообщили специалисты. По их данным, разработчиками трояна могут быть сами хакеры.
BI.ZONE предполагает, что целью атак был шпионаж. Полученные данные показали, что троян собирал базовую информацию о зараженном устройстве — имя пользователя, права доступа, версию ОС — и позволял хакерам выполнять различные команды и запускать процессы.
Источник: ТАСС