Postřehy z bezpečnosti: dubnová nadílka trojanů

7. 4. 2025
Doba čtení: 3 minuty

Sdílet

Anonymní hacker s trojským koněm.
Autor: Pixabay
V dnešním díle postřehů se podíváme na zneužití zastaralého platebního API, na skrývání malwaru pro WordPress, na několik trojanů a další zajímavosti z bezpečnosti ve světě výpočetní techniky.

Techniky úniku Coffeeloaderu

Zscaler Threatlabz varuje před Coffeloaderem, což je sofistikovaný malware, který používá mnohé techniky, jak obejít bezpečnostní řešení. Je aktivní již od září 2024 a mezi jeho pokročilé techniky patří na GPU založené balící algoritmy, podvržení volání zásobníku, šifrování paměti během spánku a zneužití vláken Windows.

Coffeloader, který mj. slouží k instalaci a spuštění info-stealeru Rhadamanthys je distribuován prostřednictvím Smokeloaderu, s nímž sdílí podobné vlastnosti. Pro komunikaci se servery CC používá Coffeeloader protokol HTTPS. Pokud jsou primární CC servery nedostupné, tak Coffeloader použije algoritmus na generování domén. Indikátory kompromitace obsahuje následující tabulka:

Indikátor Popis
 https://freeimagecdn[.]com/   CoffeeLoader C2 
 https://mvnrepo[.]net/   CoffeeLoader C2 
 c930eca887fdf45aef9553c258a403374c51b9c9­2c481c452ecf1a4e586d79d9   CoffeeLoader SHA256 
 8941b1f6d8b6ed0dbc5e6142­1abad3f1634d01db72df4b3839­3877bd111f3552   CoffeeLoader SHA256 
 5538b88eb2effa211a9c324b001e02802b7c­cd0008b3af9284e32ab105dc9e6f   CoffeeLoader SHA256 
 70fafd3fefca2fd4a061d34e781136f93a­47d856987832041d3c703658d60fc1   CoffeeLoader SHA256 
 bc1b750338bc3013517e5792­da59fba0d9aa3965a9f65c2be7a584e9a70­c5d91   CoffeeLoader SHA256 
 5fcd2e12723081f512fa4383­01690fb310610f4de3c191c7c732d56e­ce7f0499   CoffeeLoader SHA256 

Bankovní trojan Crocodilus

Nový bankovní trojan pro Android využívá funkce usnadnění ke krádeži přístupových údajů k bankovnictví a cryptu. Malware používá techniky překrytí, snímání stisků kláves a vzdálený přístup. Malware v současné době cílí na uživatele ve Španělsku a Turecku, ale předpokládá se jeho globální rozšíření. Mezi příkazy, které malware podporuje, patří následující:

  • Kontrola volání s SMS: umožňuje přesměrování volání, odesílání SMS na určená čísla nebo všechny kontakty, příjem SMS zpráv a nastavení sama sebe jako správce SMS.
  • Překryvné útoky: kontroly dostupných překrytí instalovaných aplikací zejména kvůli krádežím přístupových údajů.
  • Administrace zařízení a persistence: vyžádání administrátorských oprávnění, zamykání obrazovky a ochrana proti smazání.
  • Notifikace a sociální inženýrství: posílání falešných notifikací na obelstění uživatelů.
  • Vzdálené příkazy a změny nastavení: aktualizuje vlastní nastavení, zapíná či vypíná zvuk a spouští příkazy.

Skrývání malwaru pro WordPress

Výzkumníci ze Sucuri zjistili, že útočníci skrývají malware pro WordPress v adresáři mu-plugins. Tyto tzv. must-use zásuvné moduly jsou (na rozdíl od jiných) automaticky načteny bez nutnosti aktivace a rovněž se nezobrazují v seznamu běžných zásuvných modulů.

Malware v adresáři mu-plugins zahrnuje falešné přesměrování – redirect.php, webshell – index.php  – umožňující převzetí kontroly nad webem a custom-js-loader.php zajišťující vkládání spamu. Malware slouží útočníkům k vydělávání peněz a svou perzistencí k dalším nákazám či útokům.

Předinstalovaný trojan

Dle výzkumníků z Kaspersky se v Rusku objevila nová varianta trojanu Triada předinstalovaná na tisícovkách padělků známých modelů smartphonů s OS Android. Spekuluje se, že byl napaden dodavatelský řetězec, takže prodejci o tom nemusejí mít ani tušení. Vzhledem k tomu, že malware je distribuován ve firmwaru a sídlí v systémovém frameworku, se kopie Triady dostává do každého procesu v mobilu.

Malware poskytuje útočníkům plnou kontrolu nad zařízením, umožňuje mimo jiné ukradnout účty, posílat zprávy, krást kryptoměny, monitorovat internetové brouzdání, zachycovat SMS apod. Zbavit se malwaru dá jen vymazáním mobilu a přeinstalací OS.

Zneužití zastaralého platebního API

Výzkumníci varují před web skimmer útoky, které využívají zastaralého API platebního procesoru Stripe k validaci ukradených platebních informací. Tato taktika zajišťuje, že se k útočníkům dostávají pouze validní údaje platebních karet. Tyto útoky trvají nejméně od 20. srpna 2024. 

Distribučním bodem webového skimmeru v JavaScriptu, který je určen k zachytávání a zakrývání legitimních platebních bran, jsou škodlivé domény. Ke vložení první fáze škodlivého skriptu útočníci zneužívají zranitelnosti a chybné nastavení v systémech WooCommerce, WordPress a PrestaShop.

Ve zkratce

Pro pobavení

Zelenina kráčí na párty do polévky.

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Neutrální ikona do widgetu na odběr článků ze seriálů

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.


Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.