Opasni bankarski trojanac u Google oglasima u rezultatima pretrage
Opisi virusa, 15.09.2021, 10:00 AM

Ako na pretraživačima poput Googlea tražite softver TeamViewer mogli biste naleteti na linkove koji bi vas mogli odvesti do lažnih sajtova na kojima je malver ZLoader koji nekako uspeva da izbegne antivirusni softver na sistemima.
“Malver je preuzet sa Google oglasa objavljenog putem Google Adwordsa”, rekli su istraživači iz kompanije SentinelOne u izveštaju objavljenom u ponedeljak. “U ovoj kampanji napadači koriste indirektan način da kompromituju žrtve umesto da koriste klasičan pristup direktnog kompromitovanja žrtava, poput fišinga.”
Prvi put primećen u avgustu 2015. godine, ZLoader (poznat i kao Silent Night i ZBot) je bankarski trojanac koji je kao i trojanci Zeus Panda i Floki Bot nastao na kodu drugog bankarskog trojanca pod nazivom ZeuS koji je procurio 2011. godine, sa novijim verzijama koje implementiraju VNC modul koji napadačima omogućava daljinski pristup sistemima žrtava. Malver se neprekidno razvija, a rezultat toga je niz varijanti koje su se pojavile poslednjih godina.
Iako je ZLoader poznat po napadima na banke širom sveta, žrtve najnovijeg talasa napada su izgleda prvenstveno korisnici australijskih i nemačkih banaka a primarni cilj sajber kriminalaca je krađa podataka za prijavljivanje na bankovne naloge. Ali kampanja je takođe vredna pažnje zbog koraka koje malver preduzima da bi ostao ispod radara, uključujući i onemogućavanje Microsoft Defender Antivirusa (ranije Windows Defendera).
Prema Microsoftovoj statistici, Microsoft Defender Antivirus je rešenje protiv zlonamernog softvera instalirano na više od milijardu sistema sa operativnim sistemom Windows 10.
Lanac infekcije započinje kada korisnik klikne na oglas koji je Google prikazao na stranici sa rezultatima pretrage, koji preusmerava žrtvu na lažni sajt TeamViewera koji je pod kontrolom napadača. Na taj način žrtva je prevarena da preuzme lažnu, ali potpisanu verziju softvera (“Team-Viewer.msi”). Lažni instalacioni fajl je “dropper” prve faze napada koji pokreće niz radnji koje uključuju preuzimanje droppera sledeće faze čiji je cilj narušavanje odbrane računara i konačno preuzimanje ZLoader DLL payloada (“tim.dll”).
Malver najpre onemogućava sve module Windows Defendera a zatim dodaje izuzetke, kao što su regsvr32, *.exe, *.dll da bi sakrio sve svoje komponente od Windows Defendera.
Istraživači kažu da osim TeamViewera, napadači kao mamac koriste i Discord i Zoom.
ZLoader se u skorije vreme koristio i za infekciju sistema ransomwareima kao što su Ryuk ili Egregor. ZLoader ima mogućnosti backdoora i daljinskog pristupa, a može se koristiti i za učitavanje drugih malvera na uređajima koje je zarazio.

Izdvojeno
Novi, opasni trojanac koji krade lozinke širi se preko YouTube-a
.jpg)
Istraživači bezbednosti iz CYFIRMA otkrili su novi malver nazvan Neptun RAT koji inficira Windows uređaje i krade lozinke. Malver koga bezbednosni ... Dalje
Novi malver koji krade lozinke širi se preko YouTube-a
.jpg)
Novootkriveni malver za krađu informacija pod nazivom Arcane Stealer krade mnoštvo korisničkih podataka, uključujući podatke za prijavljivanje z... Dalje
Novi malver MassJacker krije se u piratskom softveru
.jpg)
Korisnici koji traže piratski softver mete su napada koji rezultiraju infekcijom novim malverom pod nazivom MassJacker. Prema nalazima kompanije Cybe... Dalje
Hakeri koriste Google Docs i Steam za kontrolu malvera koji kradu lozinke

Google Docs i druge pouzdane platforme se koriste za skrivenu kontrolu malvera koji kradu, lozinke, logove ćaskanja i osetljive podatke (infostealer... Dalje
BlackLock je nova opasna ransomware banda

Istraživači iz kompanije za sajber bezbednost Reliaqest upozoravaju na ekstremno opasnu ransomware bandu BlackLock koja se pojavila u martu prošle ... Dalje
Pratite nas
Nagrade