Найти в Дзене
CISOCLUB

Изощрённая вредоносная кампания нацелена на банковских пользователей

Недавний анализ выявил сложную киберугрозу, нацеленную на банковских клиентов. Вредоносная программа FinStealer распространяется через мошеннические мобильные приложения, имитирующие законные банковские решения. Эта кампания ставит своей целью кражу финансовых данных и личной информации пользователей. Основные аспекты работы данной вредоносной программы, известной как Trojan.rewardsteal/joxpk, включают: Вредоносная программа демонстрирует ряд высокотехнологичных методов уклонения от обнаружения: Ключевая инфраструктура атаков включает как IP-серверы, так и Telegram-ботов. Они позволяют злоумышленникам быстро отправлять команды и получать украденные данные, что значительно повышает их скрытность. Также, в C2-сервере была обнаружена критическая уязвимость CVE-2011-2688, позволяющая удаленно выполнять SQL-команды, что потенциально ведет к несанкционированному доступу к данным. Троянец связан с сайтом motocharge.online, где размещаются мошеннические версии приложений. Злоумышленники исполь
Оглавление
   Источник: www.cyfirma.com
Источник: www.cyfirma.com

Недавний анализ выявил сложную киберугрозу, нацеленную на банковских клиентов. Вредоносная программа FinStealer распространяется через мошеннические мобильные приложения, имитирующие законные банковские решения. Эта кампания ставит своей целью кражу финансовых данных и личной информации пользователей.

Механизмы атаки

Основные аспекты работы данной вредоносной программы, известной как Trojan.rewardsteal/joxpk, включают:

  • Распространение через фишинговые ссылки и неофициальные магазины приложений;
  • Эффективное обманное вытягивание конфиденциальных данных;
  • Неавторизованные транзакции и торговля украденными данными на даркнете.

Передовые методы уклонения

Вредоносная программа демонстрирует ряд высокотехнологичных методов уклонения от обнаружения:

  • Зашифрованное соединение с серверами управления (C2);
  • Динамическое выполнение полезной нагрузки;
  • Изменения поведения во время выполнения;
  • Обфускация строк с использованием XOR;
  • Использование Telegram-ботов для управления и эксфильтрации данных.

Уязвимости и инфраструктура

Ключевая инфраструктура атаков включает как IP-серверы, так и Telegram-ботов. Они позволяют злоумышленникам быстро отправлять команды и получать украденные данные, что значительно повышает их скрытность. Также, в C2-сервере была обнаружена критическая уязвимость CVE-2011-2688, позволяющая удаленно выполнять SQL-команды, что потенциально ведет к несанкционированному доступу к данным.

Мошеннические ресурсы

Троянец связан с сайтом motocharge.online, где размещаются мошеннические версии приложений. Злоумышленники используют вводящую в заблуждение рекламу для распространения вредоносного ПО, маскируя свои действия под надежные источники.

Рекомендации для организаций

На фоне этой эволюционирующей угрозы организации должны:

  • Уделять приоритетное внимание активным мерам кибербезопасности;
  • Постоянно мониторить уязвимости;
  • Управлять исправлениями;
  • Обучать пользователей осознанию рисков.

Как подчеркивает анализ, киберпреступники используют все более изощренные тактики, включая продвинутые методы вредоносного ПО и стратегии социальной инженерии, для своих атак на финансовые учреждения. Принятие соответствующих мер может помочь снизить связанные с этим риски.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Изощрённая вредоносная кампания нацелена на банковских пользователей".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.