Эксперты вирусной лаборатории ESET в Братиславе (Словакия) представили анализ банковского трояна Win32/Aibatook, ориентированного на посетителей популярных японских порносайтов. Специалисты ESET обнаружили более 90 скомпрометированных площадок, которые перенаправляют пользователей на страницу загрузки Win32/Aibatook. Вредоносный код устанавливается посредством эксплойта, использующего уязвимость нулевого дня в Java (CVE-2013-2465). Данная уязвимость была исправлена производителем еще в июне 2013 года, но продолжает успешно эксплуатироваться злоумышленниками.
Пользователь уязвимой версии Windows, перенаправленный на установку Win32/Aibatook, увидит поддельную страницу «Ошибки 404». При этом в фоновом режиме начнется загрузка трояна. После установки вредоносный компонент Aibatook ожидает входа пользователя в онлайн-банкинг через Internet Explorer (самый популярный в Японии веб-браузер). Зафиксировав момент входа, Aibatook отображает в браузере поддельную форму для ввода логина и пароля. Данные отправляются на удаленный сервер в полное распоряжение злоумышленников.
Помимо этого, специалисты ESET обнаружили, что Win32/Aibatook способен похищать учетные данные пользователей сервисов веб-хостинга и доменов.
«Разработчики ПО предлагают простые и удобные способы обновления своих продуктов, – говорит Джоан Калвет, вирусный аналитик ESET. – В то же время сами пользователи должны понимать всю важность этого процесса и своевременно выполнять необходимые действия для обновления. Это позволит защитить ПК и все данные от вредоносных программ, подобных Aibatook».
… [Trackback]
[…] Read More to that Topic: portaltele.com.ua/news/internet/2014-07-18-10-13-11.html […]
… [Trackback]
[…] Read More on to that Topic: portaltele.com.ua/news/internet/2014-07-18-10-13-11.html […]
… [Trackback]
[…] Here you will find 45723 more Information on that Topic: portaltele.com.ua/news/internet/2014-07-18-10-13-11.html […]
… [Trackback]
[…] Here you will find 17065 more Information on that Topic: portaltele.com.ua/news/internet/2014-07-18-10-13-11.html […]