Windows-троян I2PRAT умело скрывает свое общение с C2-сервером

Windows-троян I2PRAT умело скрывает свое общение с C2-сервером

Windows-троян I2PRAT умело скрывает свое общение с C2-сервером

Эксперты G DATA опубликовали результаты анализа трояна удаленного доступа, которого от собратьев отличает использование анонимной сети I2P для C2-коммуникаций. Поскольку подобная маскировка большая редкость, находке было присвоено имя I2PRAT.

Как выяснилось, заточенный под Windows вредонос активен в интернете как минимум с марта этого года. Для его доставки может использоваться загрузчик PrivateLoader.

Атака начинается со спам-письма с вредоносной ссылкой. При переходе открывается фейковая страница с CAPTCHA и встроенным JavaScript — последнее время этот способ заражения набирает популярность.

 

В результате отработки скрипта в систему загружается лоадер. При активации он определяет, с какими привилегиями запущен процесс; если их недостаточно, уровень повышается до админа с использованием PoC-обхода UAC, разработанного в 2019 году участником Google Project Zero.

Вредонос также пытается нейтрализовать Microsoft Defender — отключить основные функции, заблокировать телеметрию и апдейты.

Инсталлятор RAT грузится в папку временных файлов и запускается на исполнение. Под компоненты трояна создается скрытая директория.

Основной модуль, main.exe, прописывается в системе как сервис. При активации он проверяет наличие обновлений в своей папке и приступает к загрузке плагинов (DLL) и запуску с помощью unit_init.

Два таких компонента отвечают за C2-связь. Один из них представляет собой I2PD, опенсорсный вариант клиента I2P, написанный на C++.

Остальные плагины используются для загрузки и эксфильтрации файлов, обеспечения поддержки RDP (в Windows Home, например, она отсутствует), добавления и удаления пользовательских аккаунтов и групп, диспетчеризации событий, создания запланированных задач.

Из последних обнаружены две: coomgr.exe ворует учетки из Google Chrome, sesctl.exe завершает сеансы указанных пользователей.

Киберстрахование в России сначала придёт в банки и финсектор

Программы киберстрахования в первую очередь будут внедряться в тех отраслях, где проще оценить возможные риски, например в финансовом секторе. Уже после этого к ним начнут подключаться другие сферы. Такую точку зрения высказал заместитель министра цифрового развития, связи и массовых коммуникаций Александр Шойтов на конференции «ЦИПР-2026».

Как отметил замглавы Минцифры, для широкого развития страхования киберрисков необходимо накопить соответствующую практику. По мнению Александра Шойтова, страховщики и ИБ-специалисты в целом уже готовы к запуску таких механизмов.

Также подготовлено документационное обеспечение необходимых процедур.

«Киберстрахование придёт. Нужно набрать соответствующую практику. Коллеги, в данном случае посмотрите, у кого эти риски существенно проще считаются и проще монетизируются. Поэтому говорим про финансовую сферу, да, там вот прям можно на это посмотреть», – приводит ТАСС слова Александра Шойтова.

Во втором эшелоне, по мнению замглавы профильного ведомства, могут идти оборонно-промышленный комплекс и сферы, связанные с национальной безопасностью. Ранее заместитель председателя Совета по развитию цифровой экономики при Совете Федерации, сенатор Артём Шейкин заявил, что обязательное страхование киберрисков для объектов критической информационной инфраструктуры уже обсуждается в верхней палате Федерального Собрания.

Основными препятствиями для развития страхования киберрисков в России, как показывают исследования, остаются низкие лимиты по договорам, которые не покрывают возможный ущерб, и высокая стоимость полисов, даже с учётом франшиз.

RSS: Новости на портале Anti-Malware.ru