Ибешники предлагают правительству создать платформу как ГосСОПКА, но лучше

Ибешники предлагают правительству создать платформу как ГосСОПКА, но лучше

Участники рынка кибербезопасности предлагают правительству создать платформу сбора и обмена информацией по кибератакам. Она будет похожа на ГосСОПКА, но станет открытой бизнес-сообществу.

О возможном появлении единой платформы по сбору и обмену информацией о киберинцидентах пишет сегодня “Ъ”. Идею правительству подкинули сами участники рынка. Чиновники инициативу поддержали.

Речь идет о скомпрометированных банковских картах, учетных записях и вредоносных программах, уточнили журналистам в одной крупной ИТ-компании. Платформа будет помогать специалистам в оперативной борьбе со злоумышленниками.

Запуск самой системы должно взять на себя государство, а ее наполнением займутся профильные компании.

“Инициатива обсуждается с другими ведомствами, пока окончательное решение не принято”,— уточнили в Минцифры. С кем именно идет диалог, там не уточнили.

В России уже есть платформа, выполняющая похожую функцию. Это система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Её контролируют ФСБ России и Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ), входящий в структуру Банка России.

На рынке кибербеза говорят, что ГосСОПКА “не открыта для бизнес-сообщества”.

“К сожалению, платформа на базе ФСБ не стала полноценной площадкой обмена информацией и опытом”,— подтверждает директор центра мониторинга и противодействия кибератакам IZ:SOC компании “Информзащита” Иван Мелехин.

По его мнению, для реагирования на новые киберинциденты в первую очередь необходимы индикаторы компрометации (IoC), описания техник и тактик атак и детектирующих правил (правило, по которому система способна выявлять вредоносную активность).

Глава отдела продуктов компании “Код безопасности” Павел Коростелев считает, что создание платформы может повысить оперативность реагирования на актуальные угрозы.

“Пользователи системы смогут делиться необходимыми данными, например, какой софт используют злоумышленники или с каких IP-адресов они приходят, — это нужная и полезная информация, особенно если она предоставляется своевременно”, — поясняет он.

Но, подчеркивает эксперт, главная проблема инцидентов в информационной безопасности в том, что их легко скрыть, поэтому успех проекта будет зависеть от самих пользователей платформы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

DuckLogs: многофункциональный троян-конструктор, уже пущенный в ход

Специалисты Cyble изучили нового Windows-зловреда, найденного в дикой природе. Как оказалось, DuckLogs умеет воровать информацию, подменять данные в буфере обмена, регистрировать клавиатурный ввод, открывать удаленный доступ к зараженной машине.

Вредонос предоставляется в пользование как услуга (по модели Malware-as-a-Service, MaaS), с подпиской на месяц, три месяца или на неограниченный срок. Новинка активно продвигается на хакерских форумах и, видимо, пользуется спросом: эксперты обнаружили в интернете множество активных экземпляров C2-сервера DuckLogs.

 

Админ-панель, предоставляемая клиентам MaaS-сервиса, позволяет создать бинарник с кастомным набором функций, мониторить ход вредоносной кампании, загрузку краденого и т. п. В панель можно добавить билдер для дроппера, который будет доставлять DuckLogs.

Анализ образца (скомпилированного с помощью .NET 32-битного файла BkfFB.exe) показал, что зловред при исполнении извлекает модуль Bunifu.UI.dll и загружает его в память, используя метод Invoke. Тот, в свою очередь, получает из ресурсов BkfFB.exe растровое изображение Gmtpo с вредоносной начинкой.

После декодирования растра в память загружается еще один .NET-файл — MajorRevision.exe. Этот модуль отвечает за проверку окружения, позволяющую избежать исполнения в песочнице или виртуальной машине.

На финальной стадии в память загружается DuckLogs.exe — по методу process hollowing. С этой целью BkfFB.exe создает новый экземпляр запущенного процесса, чтобы можно было подменить легитимный код вредоносным.

Устанавливаемый в систему вредонос обладает устойчивостью (прописывается на автозапуск), исполняется с админ-привилегями, умеет обходить UAC, отключать Microsoft Defender, Диспетчер задач, CMD, редактор системного реестра.

Его основной модуль, Stealer, обеспечивает кражу данных из разных программ:

  • браузеров (длинный список имен, в том числе экзотических вроде Librewolf и Waterfox),
  • почтовых клиентов (Outlook, ThunderBird),
  • мессенджеров,
  • VPN и FTP,
  • игровых приложений (Steam, Minecraft, Battle.net, Uplay).

Стилера также могут заинтересовать приложения-криптошельки или файлы пользователя по выбору — документы, исходные коды, базы данных, картинки.

Модуль Clipper тоже позволяет похитить криптовалюту, но иным способом: он изменяет адрес кошелька в буфере обмена с тем, чтобы транзакции проводились в пользу оператора DuckLogs. 

Модуль Logger регистрирует нажатия клавиш при вводе, Grabber ворует файлы из браузеров — избранное, историю, куки, учетные данные, загрузки.

Модуль Control позволяет оператору выполнять следующие действия в системе жертвы:

  • передавать и запускать другие файлы;
  • открывать любые страницы в браузере;
  • выключать и перезапускать компьютер, завершать сеанс, блокировать доступ;
  • деинсталлировать зловреда;
  • отправлять сообщения;
  • вызывать состояние отказа в обслуживании (DoS);
  • выводить «синий экран смерти» (BSOD);
  • отключать мышь и клавиатурный ввод.

Краденые данные выводятся на удаленный сервер в домене ducklogs[.]com. Исследователи выявили также несколько других C2-доменов, активно используемых DuckLogs: lovableduck[.]ru, ilovetheducks[.]ru, quackquack[.]ru, smallduck[.]ru, а также определили IP-адрес сервера — швейцарский 179.43.187[.]84.

Новую угрозу распознают больше половины антивирусов из коллекции VirusTotal (49/71 по состоянию на утро 2 декабря).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru