Visa предупреждает о росте активности новой версии малвари JsOutProx, нацеленной на финансовые учреждения и их клиентов.

Впервые JsOutProx был обнаружен в декабре 2019 года. Этот вредонос представляет собой троян удаленного доступа (RAT) и сильно обфусцированный JavaScript-бэкдор, позволяющий выполнять шелл-команды, скачивать дополнительные полезные нагрузки, выполнять файлы, делать скриншоты, закрепляться на зараженном устройстве, а также управлять клавиатурой и мышью.

Как сообщает издание Bleeping Computer, в распоряжении которого оказалось предупреждение Visa, разосланное эмитентам карт, процессорам и эквайерам, 27 марта 2024 года компании стало известно о новой фишинговой кампании, распространяющей троян удаленного доступа.

Эта кампания нацелена на финансовые учреждения в Южной и Юго-Восточной Азии, на Ближнем Востоке и в Африке.

Более подробно фишинговые операции JSOutProx рассматриваются в свежем отчете Resecurity, где говорится, что обновленная малварь более эффективно уклоняется от обнаружения и теперь использует GitLab для размещения своих полезных нагрузок.

В ходе изученных атак специалисты заметили поддельные финансовые уведомления, которые отправлялись клиентам по электронной почте. В них злоумышленники выдавали себя за легитимные учреждения, рассылая фейковые платежные уведомления от лица SWIFT или MoneyGram. К письмам атакующих прилагались ZIP-архивы, содержащие файлы .js, которые при выполнении загружали вредоносную полезную нагрузку JSOutProx из репозитория на GitLab.

На первом этапе атаки JSOutProx поддерживает ряд команд, которые позволяют выполнять лишь базовые функции, например, обновлять малварь, управлять временем ожидания, запускать процессы и завершать работу малвари при необходимости.

На втором этапе атаки внедряются дополнительные плагины, которые значительно расширяют спектр возможных вредоносных действий для злоумышленников:

  • настройка активных коммуникаций и операций RAT, что позволяет избегать обнаружения, оставаясь в спящем режиме;
  • изменение настроек прокси для манипулирования интернет-трафиком и обхода защитных мер;
  • кража или подмена содержимого буфера обмена, что позволяет получить доступ к конфиденциальным данным (например, паролям);
  • изменение настроек DNS для перенаправления трафика, что помогает в фишинге и скрытой коммуникации с управляющим сервером;
  • извлечение данных и контактов из Outlook для фишинговых атак или распространения вредоносного ПО;
  • обход UAC и внесение изменений в реестр для более глубокого доступа к системе;
  • изменение настроек DNS и прокси для контроля или маскировки интернет-трафика;
  • автоматизация вредоносных действий или обеспечение постоянства путем создания и изменения файлов ярлыков;
  • восстановление и отправка данных из зараженной системы злоумышленникам, в том числе с целью кражи информации или вымогательства;
  • кража одноразовых паролей (OTP) для обхода двухфакторной аутентификации для целевой учетной записи.

По данным Resecurity, ранние операции JSOutProx связывали с активностью хакерской группировки Solar Spider, но для новой кампании атрибуция отсутствует. Основываясь на сложности атак, профилях целей и географии атак, аналитики предполагают, что JSOutProx может быть связан с Китаем.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии