Новый Windows-инфостилер стал улучшенной версией RedLine

Новый Windows-инфостилер стал улучшенной версией RedLine

Новый Windows-инфостилер стал улучшенной версией RedLine

Исследователь сетевых угроз Брэд Дункан (Brad Duncan) обнаружил спам-кампанию, нацеленную на распространение инфостилера META (не путать с организацией Meta, признанной в России экстремисткой). Злоумышленники маскируют свои письма под извещение о статусе платежа и снабжают их вредоносным вложением в формате .xls.

Похититель паролей META появился на черном рынке всего месяц назад. Новый Windows-зловред позиционируется как улучшенная версия RedLine и предоставляется в пользование по подписке — как услуга (Malware-as-a-Service, MaaS).

Вредонос умеет воровать учетные данные, сохраненные в браузерах (Chrome, Edge, Firefox), и ключи к криптокошелькам. Он также с помощью PowerShell вносит свой exe-файл в список исключений Microsoft Defender, чтобы снизить риск обнаружения.

Цепочка заражения в рамках выявленной киберкампании вполне стандартна. Прикрепленный к фальшивому письму документ Excel содержит вредоносный макрос — VBS-код, который получателю предлагается запустить вручную.

 

Для пущей убедительности потенциальной жертве отображают логотип DocuSign, свидетельствующий о защите контента электронной подписью. После запуска вредоносный скрипт начинает скрытно загружать со сторонних сайтов различные файлы для формирования финальной полезной нагрузки. Их содержимое закодировано по base64, или применен обратный порядок следования байтов — для обхода антивирусов.

Итоговому исполняемому файлу присваивается имя qwveqwveqw.exe (скорее всего случайное). Чтобы обеспечить META Stealer постоянное присутствие, в системном реестре создается новый ключ. С этого момента явным признаком заражения является трафик, который зловредный экзешник генерирует при обмене с C2-сервером (московский 193[.]106[.]191[.]162  в сетях AS-провайдера, зарегистрированного в Красноярске).

 

По всей видимости, рост популярности нового инфостилера, так же как Mars Stealer и BlackGuard, обусловлен уходом со сцены более мощного конкурента Raccoon. Владельцы этого MaaS-вредоноса свернули свои операции в конце прошлого месяца — но пообещали вернуться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ Яндекса отражает до 150 DDoS-атак в месяц — 99,9% автоматически

Искусственный интеллект Яндекса каждый месяц справляется в среднем со 150 DDoS-атаками на сервисы компании. С начала года таких атак было уже около 800, рассказал ТАСС директор по информационной безопасности компании Александр Каледа.

По его словам, нагрузка сильно колеблется: в пиковые периоды количество атак поднимается до 150 в месяц, в спокойные — опускается до 50–60.

Но при этом подавляющее большинство атак — свыше 99,9% — нейтрализуются полностью автоматически, без участия человека.

Каледа поясняет, что речь идёт в основном о сложных атаках, направленных на нарушение работы сервисов и приложений. ИИ помогает выявлять нетривиальные признаки угроз, которые невозможно описать простыми правилами.

«В отличие от традиционного подхода, где правила быстро устаревают, ИИ находит нестандартные сочетания технических и поведенческих признаков. Такой подход сложнее обойти злоумышленникам», — отметил он.

После отражения атаки проходят разбор и анализ. Сейчас около 75% таких разборов выполняются автоматически: система классифицирует инциденты и пополняет обучающую выборку, что помогает быстрее реагировать на новые типы угроз.

Атаки Яндекс отражает с помощью собственного сервиса «Антиробот». Он анализирует весь входящий трафик в режиме реального времени и определяет, какие запросы поступают от реальных пользователей, а какие — от автоматизированных систем, участвующих в атаке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru