Троян Magala использует виртуальные рабочие столы для кликов на рекламу

S

shooter

Вредонос инфицирует исключительно ПК под управлением Windows с браузером Internet Explorer 9 и выше.

Исследователи «Лаборатории Касперского» предупредили о новом трояне для Windows, получившем название Magala. Вредонос использует виртуальные рабочие столы для нажатия на отображаемую в поисковой выдаче рекламу и тем самым приносит прибыль своим операторам. Magala инфицирует только компьютеры под управлением Windows с версией браузера Internet Explorer 9 и выше.

Главной функцией трояна является инициализация виртуального рабочего стола и установка панели инструментов для браузера Maps Galaxy. С ее помощью стартовая страница Internet Explorer изменяется на MyWay (hp.myway.com) – поисковый движок, работающий на базе поисковой технологии Google. После установки на системе жертвы Magala подключается к C&C-серверу и загружает с него список слов, которые затем вводит в поисковик MyWay. После загрузки результатов поиска троян проводит синтаксический анализ страницы и кликает на первые десять результатов.

Magala выполняет свои функции через «родной» интерфейс Windows – IHTMLDocument2 (механизм, позволяющий приложениям получать доступ к web-страницам). Каждый раз, когда инфицированный хост кликнет на рекламу, операторы трояна получают деньги. В среднем в подобных кампаниях за одно нажатие киберпреступники получают $0,07, а за сто – $2,2. Magala не приносит вреда зараженной системе, разве что использует ресурсы процессора не по назначению. Однако для рекламодателей, платящих большие суммы рекламным фирмам, которые вместо легитимных инструментов используют подобные трояны, эффект от такой «рекламы» нулевой.
 
Похожие темы
Admin Интересно Новый троян Perseus крадет данные из заметок на Android. Новости в сети 0
Admin Интересно Из вашего смартфона доносится шёпот китайского мужчины? Это троян BeatBanker отчаянно пытается удержаться в фоне. Новости в сети 0
Admin Интересно Кликнули на файл «Задание_для_бухгалтера.txt»? Поздравляем — троян-шпион уже ворует ваши пароли. Новости в сети 0
Admin Интересно Stealka: новый троян для Windows крадёт всё — от паролей до карт. Новости в сети 0
Support81 Android-троян мутировал. Новости в сети 0
Support81 Хакеры КНДР спрятали троян внутри блокчейна — и его невозможно удалить, даже если знаешь где Новости в сети 0
Support81 Нажали Play — хакер уже в системе. Как работает звуковой троян Новости в сети 0
Support81 Вирус без хакера, троян без кода — Slopsquatting захватывает мир вайб-кодинга Новости в сети 0
Support81 С виду — договор, по факту — многоступенчатый троян. Batavia заражает промышленность России Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Хотели работу, а получили троян: взломавшие Bybit хакеры атакуют разработчиков Новости в сети 0
Support81 270 приложений, 1 троян, 0 шансов: математика Neptune RAT не в вашу пользу Новости в сети 0
Support81 В магазин видеоигр Steam проник троян под маской инди-хита Новости в сети 0
Support81 Фото, крипта, пароли: троян SparkCat крадёт личные данные с Android и iOS Новости в сети 0
Support81 SharpRhino: новый C# троян проникает в корпоративные сети Новости в сети 0
Support81 Роскошное авто или троян? Хакеры из APT28 играют на ваших желаниях Новости в сети 0
Support81 Троян на 3000 устройствах: как начались Олимпийские игры в Париже Новости в сети 1
Support81 Poco RAT: троян-хищник запускает цифровые когти в латиноамериканский бизнес Новости в сети 0
Support81 Mekotio: обновлённый банковский троян нацелился на Латинскую Америку Новости в сети 0
Support81 Winos 4.0: новый троян от Void Arachne шпионит прямо из-под Великого китайского файрвола Новости в сети 0
Support81 Новый троян Brokewell превращает Android-смартфон в инструмент слежки Новости в сети 0
Support81 Bifrost: старый троян использует новые трюки, чтобы украсть вашу идентичность Новости в сети 0
Support81 Троян GoldPickaxe крадет лица владельцев iPhone для доступа к банковским счетам Новости в сети 0
Support81 Подростки распространяют новый троян Silver RAT, способный обойти любую защиту Новости в сети 1
Support81 Android-троян SpyNote записывает аудио и телефонные звонки Новости в сети 0
MIRASCH Кто знает как можно замаскировать apk-троян? Свободное общение 1
Denik Интересно Найден Android-троян, ворующий данные из 378 приложений Новости в сети 1
V Мошенники и новый троян Raccoon stealer Новости в сети 0
S Троян TrickBot получил механизм саморазмножения и научился атаковать браузеры и Outlook Новости в сети 1
S Новый банковский Android-троян распространяется под видом обновления Flash Player Новости в сети 0
S В китайских смартфонах Nomu и Leagoo найден предустановленный троян Новости в сети 0
S В Google Play Store обнаружен новый троян-шпион для Android Новости в сети 0
S Группировка, написавшая троян-майнер для Linux, разработала Windows-малварь CowerSnail Новости в сети 0
S Обнаружен новый многофункциональный троян-шпион для Android Новости в сети 0
S Новый мобильный троян подписывает россиян на платные сервисы Новости в сети 1
S Пользователей российских банков атакует троян-невидимка для Android Новости в сети 0
S Троян TrickBot атакует пользователей PayPal и CRM-систем Новости в сети 0
Admin Android-троян Faketoken похищает банковские данные и шифрует файлы Новости в сети 0
Admin Хакеры продают троян GovRAT 2.0 для атак на военные организации США Новости в сети 2
Admin Интересно Северокорейская группа APT37 использует социальную инженерию в Facebook для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Кампания GlassWorm использует Zig-дроппер для заражения IDE разработчиков. Новости в сети 0
Admin Интересно ICE использует шпионское ПО для борьбы с фентанилом, вызывая опасения за приватность. Новости в сети 0
Admin Интересно Новый вредонос DeepLoad использует ClickFix и WMI для кражи данных браузеров. Новости в сети 0
Admin Интересно Новый macOS Infinity Stealer использует Python-полезную нагрузку и ClickFix. Новости в сети 0
Admin Интересно Группировка TA446 использует утечку DarkSword для целевых фишинговых атак. Новости в сети 0
Admin Интересно Китайская группа Red Menshen использует скрытые импланты BPFDoor для шпионажа через телекоммуникационные сети. Новости в сети 0
Admin Интересно Вредоносное ПО GlassWorm использует блокчейн Solana для кражи данных. Новости в сети 0
Admin Интересно Эксплойт DarkSword использует шесть уязвимостей для захвата устройств на iOS. Новости в сети 0
Admin Интересно Атака GlassWorm использует украденные токены GitHub для внедрения вредоносного кода в репозитории Python. Новости в сети 0

Название темы