Новий троян Vareniki атакує відвідувачів сайтів 18+

4 хв. читання
virus computer

Виробник антивірусів ESET виявив новий вид шкідливого програмного забезпечення під  Windows, який використовує заражені комп’ютери для надсилання спаму. Однак однією з найбільш характерних особливостей цього шкідливого програмного забезпечення є прихована функція, яка записує робочий стіл жертви, коли користувач відвідує веб-сайт для дорослих. Про це нам повідомляє ZDNet.

Зловмисне програмне забезпечення під назвою Varenyky з’явилось у травні цього року та поки що помічене лише у Франції, йдеться у звіті ESET.

Головна ознака – спам

Група, що стоїть за Varenyky, використовує спам-листи, що містять шкідливі рахунки-фактури для зараження користувачів. Заразивши користувача, шкідник починає розсилати спам. Вихідний спам орієнтований на французьких  користувачів, зокрема на лише клієнтів французького провайдера Orange S.A.

Переважна більшість часу, впродовж якого дослідники спостерігали за зловмисним програмним забезпеченням, воно розсилало спам. Як правило, -це електронні листи, що мали посилання на досить хитро замасковану рекламу смартфонів. Однак наприкінці липня шкідник Varenyky також почав розсилати шахрайські листи з ознаками шантажу.

У цих листах оператори зловмисного програмного забезпечення Varenyky стверджували, що вони заразили комп’ютери користувачів та записали їхні дії під час відвідування сайтів для дорослих.  Але це і так, і водночас – не так.

Це не так, оскільки зловмисне програмне забезпечення не  могло записувати дії всіх одержувачів цих випадкових електронних листів. Але це так, оскільки шкідник дійсно записує користувачів під час відвідування сайтів для дорослих.

Прихована функція – запис робочого столу

Дослідники ESET заявили, що зловмисне програмне забезпечення включає код, який відстежує у вікні слово “sexe”, а потім, використовуючи бібліотеку FFmpeg, записує екран користувача. Теоретично ця функція повинна спрацьовувати, коли користувач відвідує веб-сайт, пов’язаний із сексом, у своєму браузері.

Записане відео потім, найімовірніше, надсилається на сервер команд та управління шкідливим програмним забезпеченням, розташований у мережі Tor.

Що робить зловмисне програмне забезпечення з цими відео, невідомо.  ESET каже, що шкідник Varenyky ще знаходиться на стадії розробки, оскільки дуже швидкими темпами додаються нові функції, а старі – видаляються .

Через такі  постійні зміни характеристик незрозуміло, чого хоче група Varenyky від збирання цих відеороликів. Можливо, колись у майбутньому користувачі Varenyky можуть насправді спробувати вимагати користувачів за гроші, використовуючи реальні записи жертв, які відвідують сайти для дорослих. Крім того, команда Varenyky, безумовно, зможе прив’язати кожен із записів до реальних особистих даних користувачів. Це пов’язано з тим, що зловмисне програмне забезпечення Varenyky також включає ще одну приховану функцію, яка витягує імена користувачів та паролі з браузера жертви та клієнта електронної пошти, яку він також надсилає на свій сервер команд та управління на основі Tor. Якщо будь-коли знадобиться шантажувати конкретного користувача, зловмисник би точно знав, куди потрібно надіслати цей запис.

Це, безумовно, цікавий приклад шкідливого програмного забезпечення, розвиток якого не можна випускати з поля зору – за ним потрібно стежити. До того ж, як може бути видно з назви, автори шкідника можуть походити з Росії, України або з іншої пострадянської країни.

Також у “Google Перекладачі” є вбудована функція перекладу, яка діє в будь-яких додатках без винятку. Пропонуємо Вашій увазі покрокову інструкцію про те, як легко і просто перекладати текст у будь-яких додатках на Android.

До речі, одна з елітних російських хакерських груп, що фінансується державою, має намір використовувати злами пристроїв з категорії Інтернету речей (IoT) як спосіб зламу корпоративних мереж. Після цього атаки будуть спрямовані на інші більш важкодоступні цілі,

Нагадаємо, колектив дослідників з кібербезпеки виявив у нещодавно запущеному стандарті захисту Wi-Fi WPA3 ще дві уразливості, які можуть дозволити зловмисникам зламати паролі Wi-Fi.

Усі додатки, завантажені на смартфон, під час їх налаштування запитують у користувача згоду на використання даних пристрою. На що звертати увагу під час встановлення мобільних застосунків, щоб для зберегти конфіденційність даних, читайте тут.

Поділитися
Exit mobile version