Наука и технологии Janeleiro

Специалисты по киберзащите обнаружили вредоносное банковское ПО

15:11 06 апр 2021.  643 Читайте на: УКР РУС

Угроза способна управлять экранными окнами, собирать информацию о них, закрывать chrome.exe, делать снимки экрана, а также получить контроль над клавиатурой и мышью жертвы.

Специалисты международного разработчика антивирусного программного обеспечения, эксперта в области киберзащиты – компании ESET сообщают об обнаружении нового банковского трояна Janeleiro, который активен по меньшей мере с 2019 года, и атакует корпоративных пользователей в отраслях машиностроения, здравоохранения, розничной торговли, производства, финансов, транспорта, а также государственные учреждения Бразилии, пишет УНИАН со ссылкой на информацию разработчика.

«Злоумышленники пытаются обмануть своих жертв с помощью всплывающих окон, которые выглядят как веб-сайты некоторых банков. После этого вредоносная программа обманом заставляет пользователей ввести свои банковские реквизиты и личную информацию», - сообщают в компании. 

Согласно сообщению, угроза способна управлять экранными окнами, собирать информацию о них, закрывать chrome.exe (Google Chrome), делать снимки экрана, а также получить контроль над клавиатурой и мышью жертвы. Кроме этого, новый банковский троян может изменять адреса кошельков с биткоинами жертв на адреса киберпреступников в режиме реального времени, перехватив управление над буфером обмена. 

«Атаки с использованием Janeleiro отличаются не возможностями автоматизации, а практичностью подхода: во многих случаях оператор должен настраивать всплывающие окна с помощью команд, которые выполняются в режиме реального времени. Банковский троян разрабатывался еще в 2018 году, а в 2020 году для улучшения контроля во время атаки была усовершенствована обработка команд вредоносной программой. Улучшения свидетельствуют о попытках злоумышленников найти правильный способ управления своими инструментами, хотя при этом уникальность их схемы заражения не уступает многим семействам вредоносных программ», —приводятся в сообщении слова исследователя ESET Факундо Мунёса. 

Специалисты ESET добавляют, что интересным является использование злоумышленниками веб-сайта GitHub для хранения своих модулей, администрирования страницы, организации и загрузки новых хранилищ каждый день со списками своих командных серверов (C&C), которые необходимы троянам для подключения к своим операторам. После обнаружения на устройстве жертвы одного из ключевых слов, связанных с банковской сферой, вредоносная программа немедленно получает адреса командных серверов с GitHub и подключается к ним. Эти фальшивые всплывающие окна динамично создаются по запросу и управляются злоумышленниками с помощью команд. 

Как сообщало агентство УНИАН, в Украине ежедневно фиксируется около 300 тыс. новых киберугроз для информационной безопасности. При этом, найти хакеров-злоумышленников крайне сложно, компаниям остается лишь проводить ежеминутные мониторинги на предмет выявления киберугроз с целью их дальнейшего блокирования. 

Компания ESET – ведущий разработчик решений в области компьютерной безопасности и эксперт в сфере IТ-безопасности. Компания была основана в 1992 году в Словакии и на сегодня представлена более, чем в 180 странах мира. 

Фото: УНИАН