Готовое ПО для DDoS-атак продают неумелым хакерам

Готовое ПО для DDoS-атак продают неумелым хакерам

Symantec сообщает о продажах в России готовых дистрибутивов Zemra, предназначенных для организации DDoS-атак. Антивирусные эксперты полагают, что продажи могут быть ориентированы на малоквалифицированных хакеров, поскольку в Сети доступен исходный код Zemra.

В России стало возможным приобретение готового русифицированного ПО для организации DDoS-атак. Об этом сообщило отечественное представительство компании Symantec.

Готовый программный продукт, определяемый антивирусными средствами Symantec как Backdoor.Zemra, предназначен для проведения DDoS-атак на различные организации с целью вымогательства, пишут специалисты компании. Локализованные для России версии Zemra можно приобрести на специализированных хакерских форумах с мая 2012 г. за 100 евро, передает safe.cnews.ru.

Нужно отметить, что Zemra - далеко не первое готовое вредоносное ПО для организации DDoS-атак, предлагаемое в России. Так, эксперт по информационной безопасности Symantec Андрей Зеренков напоминает о существовании его аналогов: Zeus и SpyEye. Однако, замечает он, Zemra предоставляет более широкую функциональность по сравнению с ними.

Кроме того, говорит он, важно отметить активизацию продаж вредоносного ПО в России: «Мы с вами наблюдаем типичную попытку расширения рынка сбыта». До сих пор вирусописатели уделяли существенно меньше внимания общению со своими русскоговорящими пользователями.

Интересно, что аналитики «Лаборатории Касперского» не стали настаивать на уникальности ПО Zemra. Ведущий антивирусный эксперт «Лаборатории» Сергей Голованов также вспоминает, что в продаже уже появлялись готовые русифицированные инструменты для организации DDoS-атак. Это были как минимум популярные в свое время BlackEnergy (около 2006-2007 гг.) и BlackEnergy 2 (2009-2010 гг.). На публичных форумах злоумышленников до сих пор можно найти сообщения на эти темы, замечает Голованов.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru