Кибероперацию DNSpionage дополнили стадией разведки и новым зловредом

Кибероперацию DNSpionage дополнили стадией разведки и новым зловредом

Кибероперацию DNSpionage дополнили стадией разведки и новым зловредом

Вредоносная кампания DNSpionage дополнилась новым этапом разведки, что указывает на то, что киберпреступники стали тщательнее подходить к выбору своих целей. Также было зафиксировано использование нового вида вредоносной программы, которая получила имя Karkoff.

Karkoff используется злоумышленниками для удаленного выполнения кода на скомпрометированных машинах. А новая стадия разведки также помогает избежать исследования вредоносного семпла экспертами в области кибербезопасности.

Анализом вредоносной кампании DNSpionage занимались специалисты компании Cisco Talos. Именно они обнаружили, что преступники используют инструмент для удаленного доступа, чтобы поддерживать связь с командным сервером C&C.

Помимо этого, группа киберпреступников использует Mimikatz для извлечения учетных данных, различные инструменты для администрирования, целый набор хакерских инструментов, а также знаменитую программу Putty.

«Вредонос попадает на компьютер в виде файла a.bat, затем он выполняет команду WMI и получает список всех запущенных в системе процессов», — объясняют в Cisco Talos новую стадию разведки, которую теперь практикуют атакующие.

«Такой подход вкупе с запросом NetWkstaGetInfo() API позволяет собрать все данные об окружении и сгенерировать цифровой отпечаток компьютера жертвы».

Злоумышленники также усовершенствовали возможность вредоноса скрывать свою активность, разделив запросы API.

В ходе атак DNSpionage на атакуемом компьютере проверяется наличие антивирусных продуктов от Avira и Avast. В случае обнаружения одного из этих антивирусов, вредонос подстраивается под него, вырабатывая специальное поведение.

Позже эксперты зафиксировали участие во вредоносной кампании новой вредоносной программы, основанной на .NET, — Karkoff.

«Этот вредонос отличается малым размером в сравнении со схожими семплами — он достаточно легковесен. Karkoff позволяет атакующим удаленно выполнять команды, получаемые от C&C-серврера. Его код никак не обфусцирован, то есть его можно легко дизассемблировать», — говорят специалисты.

F6 запустила сервис активного сканирования для проверки на уязвимости 

Компания F6 сообщила о запуске сервиса активного сканирования в составе решения F6 Attack Surface Management (ASM). Новый модуль под названием F6 ASM TRY предназначен для проверки внешнего периметра организаций с имитацией поведения реальных атакующих.

В отличие от пассивного анализа, который опирается на OSINT, исторические данные и открытые источники, активное сканирование предполагает прямое взаимодействие с инфраструктурой компании.

Сервис инициирует запросы к цифровым активам, выявляет открытые порты, доступные сервисы, уязвимости и потенциальные точки входа. При необходимости возможен углублённый анализ, чтобы уточнить контекст и понять, есть ли признаки вредоносной активности.

По данным F6, в начале 2026 года в инфраструктурах российских компаний в среднем выявляется 425 критических проблем. Чаще всего речь идёт о небезопасных конфигурациях серверов и устаревшем программном обеспечении.

Среднее количество цифровых активов на одну организацию — 4614. Такой масштаб сам по себе создаёт риски: любой забытый сервис или неконтролируемый хост может стать отправной точкой атаки, особенно если инфраструктура растёт быстрее, чем обновляется документация и процессы контроля.

F6 ASM TRY позволяет специалистам по ИБ проверять устойчивость инфраструктуры ко внешним атакам на практике: проводить брутфорс-проверки протоколов, сканировать порты, искать открытые директории, а также тестировать эксплуатацию найденных уязвимостей, в том числе с использованием собственного кода.

По заявлению разработчика, сканирование проводится в контролируемом режиме, не нарушает работу исследуемых ресурсов и выполняется только с согласия организации.

В F6 отмечают, что сочетание пассивного мониторинга и активного тестирования даёт более полное понимание состояния внешнего периметра. Сервис уже зарегистрирован в Едином реестре российского ПО как часть решения F6 Attack Surface Management.

RSS: Новости на портале Anti-Malware.ru