Opasni bankarski trojanac u Google oglasima u rezultatima pretrage
Opisi virusa, 15.09.2021, 10:00 AM
Ako na pretraživačima poput Googlea tražite softver TeamViewer mogli biste naleteti na linkove koji bi vas mogli odvesti do lažnih sajtova na kojima je malver ZLoader koji nekako uspeva da izbegne antivirusni softver na sistemima.
“Malver je preuzet sa Google oglasa objavljenog putem Google Adwordsa”, rekli su istraživači iz kompanije SentinelOne u izveštaju objavljenom u ponedeljak. “U ovoj kampanji napadači koriste indirektan način da kompromituju žrtve umesto da koriste klasičan pristup direktnog kompromitovanja žrtava, poput fišinga.”
Prvi put primećen u avgustu 2015. godine, ZLoader (poznat i kao Silent Night i ZBot) je bankarski trojanac koji je kao i trojanci Zeus Panda i Floki Bot nastao na kodu drugog bankarskog trojanca pod nazivom ZeuS koji je procurio 2011. godine, sa novijim verzijama koje implementiraju VNC modul koji napadačima omogućava daljinski pristup sistemima žrtava. Malver se neprekidno razvija, a rezultat toga je niz varijanti koje su se pojavile poslednjih godina.
Iako je ZLoader poznat po napadima na banke širom sveta, žrtve najnovijeg talasa napada su izgleda prvenstveno korisnici australijskih i nemačkih banaka a primarni cilj sajber kriminalaca je krađa podataka za prijavljivanje na bankovne naloge. Ali kampanja je takođe vredna pažnje zbog koraka koje malver preduzima da bi ostao ispod radara, uključujući i onemogućavanje Microsoft Defender Antivirusa (ranije Windows Defendera).
Prema Microsoftovoj statistici, Microsoft Defender Antivirus je rešenje protiv zlonamernog softvera instalirano na više od milijardu sistema sa operativnim sistemom Windows 10.
Lanac infekcije započinje kada korisnik klikne na oglas koji je Google prikazao na stranici sa rezultatima pretrage, koji preusmerava žrtvu na lažni sajt TeamViewera koji je pod kontrolom napadača. Na taj način žrtva je prevarena da preuzme lažnu, ali potpisanu verziju softvera (“Team-Viewer.msi”). Lažni instalacioni fajl je “dropper” prve faze napada koji pokreće niz radnji koje uključuju preuzimanje droppera sledeće faze čiji je cilj narušavanje odbrane računara i konačno preuzimanje ZLoader DLL payloada (“tim.dll”).
Malver najpre onemogućava sve module Windows Defendera a zatim dodaje izuzetke, kao što su regsvr32, *.exe, *.dll da bi sakrio sve svoje komponente od Windows Defendera.
Istraživači kažu da osim TeamViewera, napadači kao mamac koriste i Discord i Zoom.
ZLoader se u skorije vreme koristio i za infekciju sistema ransomwareima kao što su Ryuk ili Egregor. ZLoader ima mogućnosti backdoora i daljinskog pristupa, a može se koristiti i za učitavanje drugih malvera na uređajima koje je zarazio.
Izdvojeno
Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke
Novi kradljivac informacija pod nazivom Storm pojavio se početkom 2026. na forumima ya sajber kriminal, donoseći promenu u načinu krađe podataka. ... Dalje
Lažni Claude AI instalater širi PlugX malver na Windows sistemima
Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje
Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver
Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje
Tiha oluja: novi kradljivac lozinki Storm menja pravila igre
Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje
Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije
Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





