Злоумышленники маскируют письмо-приманку с трояном Bayrob под сообщение от Amazon

Эксперты Eset предупреждают о росте активности троянского приложения Win32/Bayrob. Распространение вируса происходит стандартным для этого типа ПО способомчерез электронную рассылку.

Письмо маскируется под официальное сообщение от Amazon, а во вложении присутствует архив (формат ZIP) с исполняемым файлом. После активации вирус демонстрирует на экране обычное сообщение об ошибке, чтобы усыпить бдительность пользователя.

В реальности, Bayrob в этот момент уже активен и используется злоумышленниками в роли бэкдора. Главная цель операторов вредоносной программысбор информации с целью получения финансовой выгоды (банковские карты, сервисы онлайнбанкинга и т.д.).

Для получения этих данных вредоносная утилита обращается к управляющему серверу, инициирует загрузку других вредоносных приложений, активирует их и отправляет полученные данные обратно.

Для связи с удаленным сервером вирус генерирует различные URL. Один из таких адресов зарегистрирован на компанию Amazon (японское представительство).

Вероятно, злоумышленники управляли сетью инфицированных компьютеров при помощи сервера в составе инфраструктуры Amazon Web Services. Специалисты предположили, что данный сервер могли арендовать официально.

По информации Eset, первые модификации вируса Bayrob были обнаружены и изучены в 2007 году. В конце 2015 года троянская программа активно использовалась в масштабных атаках на ПК Европы, Австралии, Новой Зеландии и Южной Африки. В январе активность сместилась в Испанию, Италию, Германию и Австрию.

Аналитики также обнаружили несколько вариантов электронных писем с опасными вложениями на разных языках. Возможно, преступники периодически меняют территорию атаки, стараясь охватить регионы, которые еще не пострадали от вредоносной утилиты.

Эксперты рекомендуют игнорировать все подозрительные сообщения, особенно если отправитель незнаком. В настоящее время современные антивирусы успешно блокируют данный вирус.

Комментарии

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь