Зловмисне програмне забезпечення Java копіює паролі

Новини G Data

Поділіться публікацією

Дослідники G Data виявляють: зловмисне програмне забезпечення Java копіює паролі, а також забезпечує дистанційне керування через RDP.

Нещодавно виявлена ​​шкідлива програма, розроблена на Java, може копіювати дані доступу, віддалено керувати комп’ютером жертви та виконувати інші команди. Інтегрований компонент програми-вимагача ще не повністю функціональний.

Аналітики G DATA CyberDefense попереджають про нові шкідливі програми, розроблені на Java. Якщо зловмисне програмне забезпечення активне в системі, злочинці можуть читати паролі з браузерів і програм електронної пошти. Крім того, оскільки зловмисне програмне забезпечення має можливість віддаленого доступу (RAT), зловмисник може віддалено взяти під контроль заражену систему. Для цього використовується протокол віддаленого робочого столу (RDP) – модифікована версія інструменту «rdpwrap» (https://github.com/stascorp/rdpwrap) завантажується у фоновому режимі. У модифікованій версії можливий прихований RDP-доступ.

Крім того, зловмисне програмне забезпечення має елементарний компонент програми-вимагача (наразі все ще). Однак поки що тут не було шифрування, лише перейменування файлів. Оскільки зловмисне програмне забезпечення часто розробляється постійно, це може змінитися в наступних версіях.

Неочікувано: нова шкідлива програма Java

«Поточне зловмисне програмне забезпечення є незвичайним, ми давно не бачили жодного нового зловмисного програмного забезпечення Java», — каже Карстен Хан, аналітик вірусів G DATA. «Завдяки шкідливому ПЗ, яке ми проаналізували, ми вже бачимо спроби зараження наших клієнтів».

За поточного шляху зараження зловмисне програмне забезпечення не може працювати без Java. Можна припустити, що той, хто написав програмне забезпечення, експериментував. Проте вже існує функція, яка завантажує та встановлює Java Runtime Environment безпосередньо перед зараженням зловмисного програмного забезпечення Java. Кожен, у кого на комп’ютері вже встановлено версію Java Runtime Environment (JRE), вразливий до зараження.

RDP-доступ традиційно є популярним способом для зловмисників отримати доступ до систем у мережах компаній. Компанії, у свою чергу, використовують RDP-доступ для обслуговування, а іноді й для віддаленої роботи. Тому в корпоративній мережі слід уважно стежити за трафіком RDP, щоб мати можливість негайно помітити будь-які відхилення. Додаткові технічні деталі та графіку можна знайти в англомовній статті Techblog наш аналітик Карстен Хан.

Більше про це на GData.de

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі