Катки без геймеров и слежка за ИИ: что умеют новые вредоносы

в 9:24, , рубрики: cybersecurity, google play protect, rat, sharp stealer, Snowblind, SugarGh0st, впо, геймеры, киберугрозы, фишинг

Привет! С вами я, Дмитрий Стрельцов, и исследовательская группа департамента аналитики ИБ Positive Technologies. Мы подготовили отчет об актуальных киберугрозах II квартала. Первое, что скажем: вредоносы по-прежнему остаются одним из основных методов атак на организации — они использовались в 64% успешных кибернападений. А еще мы второй квартал подряд наблюдаем тренд на увеличение доли RAT в атаках как на компании (41%), так и на частных лиц (42%): по сравнению с началом года прирост составил 9% и 5% соответственно.

Катки без геймеров и слежка за ИИ: что умеют новые вредоносы - 1

Знаем, что этими фактами вас не удивить. Так давайте же углубимся в тренды, связанные с ВПО, и рассмотрим самые впечатляющие образцы и техники, которые только появились и имеют большие перспективы в киберпреступном мире. Поверьте, мы откопали много интересного. Злоумышленники постарались на славу: и геймеров обокрали, и дипфейками побаловались, и секреты ИИ выведали, и защиту Android обошли.

Ну что, погнали под кат? А полный отчет, как всегда, ждет вас здесь.

Игра без правил

Злоумышленники никогда ничего не делают просто так — только ради выгоды. А где она прячется сегодня? Например, в игровом мире: индустрия хоть и медленно, но растет. Беря сей факт в расчет, киберпреступники ищут жертв среди геймеров, при этом обращают особое внимание на игровые платформы и связанное с ними ПО. За удачно выбранный аккаунт с точки зрения набора внутриигровых атрибутов или персональных данных на киберпреступном рынке могут предложить неплохую «ачивку».

В погоне за наградой злоумышленники изобретают новые инструменты для обкрадывания геймеров. В их числе — Sharp Stealer. Он собирает системную информацию (тип операционной системы и процессора, параметры дисплея, содержимое буфера обмена и так далее), cookie-файлы для входа на сайты, пароли, а также данные карт из браузеров, криптокошельков и учетных записей Epic Games, Minecraft, Roblox, Steam, Ubisoft, VimeWorld.

Рисунок 1. Описание нового стилера

Рисунок 1. Описание нового стилера

Еще одно новое оружие в арсенале киберпреступников — вредонос, схожий с RedLine Stealer . Он притворяется демкой инструментов под названием Cheat Lab и Cheater Pro (это программы для читеров). ВПО использует URL-адреса, связанные с репозиторием Microsoft на GitHub.

Интересно: в качестве приманки киберпреступники обещают предоставить программу бесплатно, если жертвы убедят своих друзей установить зараженную демоверсию. Так что, геймеры, возьмите на заметку: даже самый надежный источник иногда может подложить вам свинью моба, которого будет не так просто убить.

Рисунок 2. Сообщение, призывающее пользователя распространить вредоносное ПО

Темная сторона ИИ

Искусственный интеллект умеет уже довольно много: и стихи писать, и музыку сочинять, и фотографировать, и даже создавать запахи. В общем, талантов у ИИ много и перспектив тоже, поэтому киберпреступники отчаянно переманивают искусственный разум на свою сторону. Для этого им даже пришлось примерить на себя роль тайных агентов. Например, в мае была обнаружена новая кампания, направленная на исследовательские организации в области ИИ. Злоумышленни ки выведывали непубличную информацию, связанную с генеративным искусственным интеллектом. С этим им помогал троян для удаленного управления — SugarGh0st. Вредонос распространялся через фишинговые письма. Кампания затронула менее 10 человек, но все они имели прямое отношение к одной ведущей американской организации в сфере искусственного интеллекта.

Рисунок 3. Фишинговое сообщение на тему ИИ

Умное чтение

Все больше погружаясь в технологии ИИ, злоумышленники внедряют их в свои инструменты. Так, во вредоносную программу ViperSoftX был интегрирован Tesseract — механизм распознавания текста (OCR, optical character recognition) на базе опенсорса. OCR использует нейронные сети для поиска и считывания текста на изображениях. Киберпреступники, можно сказать, совершили скачок в методологии проведения атак. Теперь их вредонос способен извлекать текст из картинок и сканировать строки на наличие фраз, связанных с учетными данными, в том числе для входа в криптовалютные кошельки.

Охота за платежными данными

По итогам II квартала доля данных платежных карт среди украденной информации в атаках на частных лиц увеличилась с 13% до 22%. На наш взгляд, на это повлияло как минимум два факта: массовое распространение RAT и шпионского ПО и появление новых веб-скиммеров и техник кражи данных.

Например, обнаружен скиммер под названием Caesar Cipher. Этот вредонос нацелен на системы управления контентом (CMS), такие как Magento, OpenCart, WordPress. Киберпреступники внедряли ВПО в PHP-файл оформления заказа в плагине WooCommerce.

Другой способ кражи данных платежных карт, замеченный во II квартале, связан с плагином pkfacebook — он был создан для платформы электронной коммерции PrestaShop. Злоумышленники эксплуатировали уязвимость в плагине (CVE-2024-36680) для развертывания скиммера на сайтах. Этот недостаток имеет высокий уровень опасности (7,5 по шкале CVSS) и связан с внедрением SQL-кода.

Исследователи безопасности Friends of Presta опубликовали эксплойт для CVE-2024-36680 и предупредили о его активном использовании в подобных атаках.

За рубежом защиты Android

Киберпреступники — товарищи смекалистые. Чтобы достичь целей, они умудряются применять в атаках даже инструменты ИБ. Яркий пример — новый вредонос Snowblind, нацеленный на устройства Android. ВПО использует seccomp — функцию безопасности Linux, которая позволяет системе Android изолировать приложения и ограничивать выполняемые ими вызовы. Так вот, Snowblind переупаковывает целевые приложения таким образом, чтобы они не могли обнаруживать злоупотребление службами специальных возможностей. С помощью последних зловред получает вводимые пользователем данные или доступ к удаленному управлению для совершения грязных делишек.

Пока нет информации, сколько приложений было атаковано таким способом, но есть вероятность, что этот метод подхватят и другие злоумышленники. Специалисты BleepingComputer обратились в Google за комментариями. Представитель корпорации сообщил, что в Google Play не обнаружено приложений, которые содержат вредоносный код, схожий со Snowblind. В ответе также сослались на то, что пользователей Android защищают от ВПО с помощью Google Play Protect, — а надежно ли?

Разобраться поможет кейс, связанный с выходом новой версии вредоносной программы CraxsRAT. Она как раз умеет обходить Google Play Protect — это тревожный звоночек для безопасности мобильных устройств Android. Кроме того, обновленное ВПО поддерживает несколько языков, умеет снимать блокировку с гаджетов и внедрять вредоносную нагрузку в APK-файлы.

Рисунок 4. Описание CraxsRAT

Рисунок 4. Описание CraxsRAT

На этом все, друзья. Но в нашем полном отчете за II квартал вы сможете узнать намного больше, причем не только о новых вредоносах, но и в целом об актуальных киберугрозах, трендах, крупных утечках данных, громких атаках и их последствиях. Там же мы поделились рекомендациями по защите — с учетом специфики II квартала они вам очень даже пригодятся.

До новых исследований!

Катки без геймеров и слежка за ИИ: что умеют новые вредоносы - 6

Дмитрий Стрельцов

Аналитик исследовательской группы Positive Technologies

Автор: ptsecurity

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js