Найти в Дзене
MOSREGTODAY

В WhatsApp* началась эпидемия саморассылающегося вируса: Windows-троян Astaroth атакует незаметно

Специалисты по кибербезопасности из Acronis Threat Research Unit зафиксировали новую тактику распространения опасного банковского трояна Astaroth. Зловредное программное обеспечение, известное с 2015 года, теперь активно использует мессенджер WhatsApp* для заражения новых жертв. Схема атаки, получившая кодовое название Boto Cor-de-Rosa, работает по принципу цепной реакции. После того как троян попадает на компьютер, специальный модуль на языке Python получает доступ к списку контактов жертвы в WhatsApp* и автоматически рассылает вредоносные сообщения всем адресатам. Таким образом, заражение распространяется дальше без ведома и участия пользователя. Исходной точкой атаки является ZIP-архив, приходящий в сообщении. Внутри скрывается файл Visual Basic Script, замаскированный под безобидный документ. Его запуск запускает цепочку загрузки основных модулей трояна. Помимо модуля распространения, в систему внедряется банковский модуль, который работает в фоновом режиме, отслеживает посещение ф

Специалисты по кибербезопасности из Acronis Threat Research Unit зафиксировали новую тактику распространения опасного банковского трояна Astaroth. Зловредное программное обеспечение, известное с 2015 года, теперь активно использует мессенджер WhatsApp* для заражения новых жертв.

Схема атаки, получившая кодовое название Boto Cor-de-Rosa, работает по принципу цепной реакции. После того как троян попадает на компьютер, специальный модуль на языке Python получает доступ к списку контактов жертвы в WhatsApp* и автоматически рассылает вредоносные сообщения всем адресатам. Таким образом, заражение распространяется дальше без ведома и участия пользователя.

Исходной точкой атаки является ZIP-архив, приходящий в сообщении. Внутри скрывается файл Visual Basic Script, замаскированный под безобидный документ. Его запуск запускает цепочку загрузки основных модулей трояна. Помимо модуля распространения, в систему внедряется банковский модуль, который работает в фоновом режиме, отслеживает посещение финансовых сайтов и крадет учетные данные.

Любопытной деталью, отмеченной аналитиками, является встроенная «аналитика»: вредоносная программа собирает и отправляет своим создателям статистику по скорости и успешности рассылки.

С практической точки зрения, эта новость — серьезный сигнал для всех пользователей. Она демонстрирует явный тренд: киберпреступники все чаще переводят атаки из email-пространства в популярные мессенджеры, где уровень доверия к сообщениям от контактов традиционно выше. Основная защита в данном случае — критическое восприятие любых входящих файлов, даже от знакомых. Не стоит открывать архивы и исполняемые файлы из непроверенных источников. Регулярное обновление антивирусного программного обеспечения и операционной системы, а также использование надежных паролей и двухфакторной аутентификации для важных сервисов остаются базовыми, но эффективными мерами безопасности.

Ранее сообщалось, какую новую схему обмана запустили мошенники в WhatsApp*.

*принадлежит Meta, признанной экстремистской и запрещенной в РФ

Автор: Анастасия Сокова

А
Анастасия Сокова