Эксперты Shape Security обнаружили на компьютере одного из своих клиентов новый образец вредоносного ПО, который использовал необычную форму коммуникаций с командным сервером.
Программа авторизовалась в почтовом сервисе Gmail и получала команды из не отправленного черновика. Это позволяло злоумышленникам отправлять программные обновления и инструкции, а также извлекать похищенную информацию. По словам экспертов, процесс проходил следующим образом: злоумышленник создавал анонимную учетную запись в Gmail, а затем инфицировал компьютер жертвы вредоносной программой.
После получения контроля над ПК, преступник открывал подложный аккаунт на машине пользователя. Соединение происходило из браузера Internet Explorer, запущенного в невидимой сессии (IE позволяет другим программам запускать себя в таком режиме, для того чтобы получать информацию из интернета, поэтому очень часто пользователь даже не знает, что на его компьютере открыта какая-либо web-страница), пишет securitylab.ru.
Начать дискуссию