Новости Стоять, не двигаться! Блокировщик браузеров WoofLocker теперь еще сложнее обнаружить

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Новая версия фреймворка научилась шпионить и использовать стеганографию.


12lpl7lh2jiaqodb1t33hycqfkrc7t7d.jpg


Специалисты по кибербезопасности Для просмотра ссылки Войди или Зарегистрируйся новую версию инструмента WoofLocker, используемого для маскировки и перенаправления трафика. Фреймворк позволяет хакерам проворачивать мошеннические схемы. Например, выдавая себя за специалистов технической поддержки.

Впервые WoofLocker описала компания Malwarebytes в январе 2020 года. Фреймворк написан на JavaScript , который внедряется в скомпрометированные сайты, фильтруя трафик и перенаправляя пользователей на «блокирующие» веб-страницы (так называемые browlocks).

«Тактики и методы остались очень похожими (по сравнению с первоначальной версией), но инфраструктура теперь более устойчива к попыткам ликвидации», — сказал Жером Сегюра, директор по угрозам в компании Malwarebytes.

Интересная особенность — стеганографические методы. Они позволяют скрыть вредоносный код в обычном PNG-изображении, что затрудняет обнаружение мошеннической активности. Код активируется только в случае, если система определяет пользователя как «легитимного» или «интересного», то есть подходящего для кампании. Если же посетитель оказывается ботом или обнаруживается «нецелевой» трафик, программа отображает фальшивый PNG-файл без вредоносного кода.

WoofLocker также известен как 404Browlock, поскольку при попытке открыть URL напрямую, без предварительного перенаправления или одноразового токена сессии, пользователь увидит страницу с ошибкой 404.

Еще одна из уникальных особенностей этой кампании — применение API WEBGL_debug_renderer_info для маркировки посетителей. WoofLocker собирает информацию о драйверах графического адаптера жертвы, отделяет реальные браузеры от автоматических сканеров и виртуальных машин, а еще сохраняет и отправляет эти сведения на удаленный сервер. «Благодаря более качественной фильтрации перед перенаправлением потенциальных жертв на вредоносные сайты, злоумышленники удерживают свою инфраструктуру в сети на более длительный срок», — объяснил Сегюра.

Большинство сайтов, распространяющих WoofLocker, принадлежат категории «для взрослых». Инфраструктура использует хостинг-провайдеров в Болгарии и Украине, что обеспечивает дополнительную защиту.

В результате запуска фреймворка жертва не может закрыть окно или предпринять что-либо еще. Изображение на экране как бы застывает. Основная цель «блокировщиков браузеров» — заставить человека обратиться за технической помощью, чтобы затем получить удаленный доступ к компьютеру и выставить счет за услуги по решению несуществующих проблем.

Еще в 2020 году Сегьюра отмечал: «Процесс контролируется третьими сторонами через мошеннические колл-центры. Злоумышленник, ответственный за перенаправление трафика и блокировку, получает оплату за каждый успешный лид».

Исследования показывают, что сайты, принадлежащие правительственным агентствам США, университетам и другим организациям, последние пять лет использовались для распространения мошеннических предложений и акций через зараженные PDF-файлы. Множество этих атак нацелено на детей — им предлагают скачать приложение или предоставить личные данные в обмен на несуществующие награды в онлайн-играх, таких как Fortnite и Roblox.

WoofLocker — это устойчивый и низкозатратный метод мошенничества, отличающийся от других кампаний, которые полагаются на рекламу и игру «в кошки-мышки» с хостинг-провайдерами и регистраторами.

Есть доказательства того, что подготовка к текущей кампании велась с 2017 года. Пока что неизвестно, кто именно за этим стоит: конкретная личность или группа лиц.
 
Источник новости
www.securitylab.ru

Похожие темы