Обнаружена новая версия MBR – руткита

Исследователи в области безопасности компании «Лаборатория Касперского» сообщают о появлении нового MBR - руткита, посредством которого устанавливается троян, собирающий пароли пользователей он-лайн игр.

По словам экспертов, в случае запуска руткит Rookit.Win32.Fisp.a создает копию главной загрузочной записи (MBR, Master Boot Record) жесткого диска  и вместо нее внедряет собственный код, содержащий зашифрованный драйвер. Причем это никак не отразится на производительности системы, поскольку при попытке доступа к MBR вредонос перенаправит запрос к подлинной записи.

Как отметил эксперт лаборатории Вячеслав Закоржевский, вредоносная программа подменяет лишь системный драйвер fips.sys, который, в принципе, не нужен для коректной работы Windows.

Попав в систему, "новый" драйвер осуществляет сканирование запущенных процессов и в случае запуска антивирусного программного обеспечения блокирует этот процесс. Среди целевых, в основном присутствуют продукты китайских вендоров, однако есть несколько международных антивирусов, таких как AVG, BitDefender, Symantec, Kaspersky и ESET.

После того, как антивирусное программное обеспечение нейтрализовано вредонос активирует троянскую программу, отвечающую за последующую загрузку необходимых компонентов с удаленного сервера. Так на компьютер жертвы попадает Trojan-GameThief.Win32.OnLineGames.boas, который и собирает данные пользователя.

Следует отметить, что этот зловред пока распространяется среди пользователей Китая. Однако специалисты все же рекомендуют проверять любой загружаемый исполняемый файл с помощью Virus Total, даже если работает антивирус.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атаки Fluffy Wolf бюджетны и незатейливы: готовый стилер, бесплатный RAT

Выявлена еще одна кибергруппа, действующая на территории России, — Fluffy Wolf. Злоумышленники рассылают в организации письма, приносящие вредоноса Meta Stealer и инструмент удаленного администрирования Remote Utilities.

По словам BI.ZONE, данная группировка активна как минимум с 2022 года и провела не менее 140 атак на российские компании. Своих наработок у Fluffy Wolf нет, она использует хорошо известные приемы и готовые инструменты.

Тем не менее подобные схемы до сих пор эффективны: вредоносные вложения и ссылки, по данным экспертов, до сих пор открывают порядка 5% корпоративных пользователей в России. Подобная неосмотрительность только на руку злоумышленникам: они получают точку входа в сеть организации; видимо, поэтому 68% целевых атак начинаются с фишинговой рассылки.

В ходе одной из недавних кампаний Fluffy Wolf рассылала письма от имени строительной организации, обозначив тему как «Акты на подпись». В названии прикрепленного архива был указан пароль, содержимым оказался вредоносный файл, замаскированный под заявленный документ.

При его открытии на машину жертвы устанавливались Meta Stealer и легитимный Remote Utilities. Получив контроль над устройством, авторы атаки могли отслеживать действия пользователя, выгружать файлы, выполнять команды, работать с диспетчером задач.

«Злоумышленники приобретают Meta Stealer на теневых форумах или в специальном телеграм-канале, — рассказывает руководитель BI.ZONE Threat Intelligence Олег Скулкин. — Арендовать стилер на месяц можно за 150 долларов. Стоимость лицензий на легитимное ПО Remote Utilities зависит от задач покупателя, но есть возможность воспользоваться бесплатной базовой версией. Все это делает себестоимость атаки крайне низкой и позволяет реализовывать успешные атаки даже злоумышленникам с невысоким уровнем подготовки».

Ранее в атаках Fluffy Wolf засветились и другие зловреды — например, троян WarZone RAT. В отдельных случаях на машины жертв устанавливался криптомайнер XMRig. Учетные данные злоумышленники могут воровать с разными целями, в том числе для продажи готового доступа к сетям. Подобная услуга пользуется спросом на черном рынке, особенно охотно ею пользуются операторы шифровальщиков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru