Зловред меняет прицел на лету

RSA опубликовала результаты анализа новой версии банковского троянца Citadel. Ее отличительной чертой является возможность динамической реконфигурации, позволяющая операторам менять параметры веб-инъекций в реальном времени и закачивать изменения на конкретные боты или группы ботов, не прибегая к стандартной процедуре обновления конфигурационного файла.

Модификация ZeuS, известная как Citadel, позиционируется на черном рынке как SaaS-продукт с полноценной системой сопровождения. Зловред быстро совершенствуется при активном участии всего Citadel-сообщества. v1.3.5.1 Rain Edition, попавший на радары RSA, ― уже шестой релиз в рамках краудсорсинг-проекта, запущенного в начале текущего года.

Технология Dynamic Config, реализованная в новой версии Citadel, предполагает наличие определенной инструкции, заставляющей бот обращаться к командному серверу каждые 2 минуты и запрашивать персональный файл обновления со свежей подборкой инжектов. Управляет всем процессом особый механизм распределения, этакий диспетчер, который решает, какие инжекты кому направить. Нечто подобное проделывает другой банковский троянец, Neloweg, который тоже модифицирует страницы на лету, запрашивая данные с сервера. Однако он вовсе не использует файл конфигурации, а новая версия Citadel, по свидетельству RSA, предоставляет ботоводу обе опции, которые тот может использовать по очереди или одновременно. Если при этом штатный конфигурационный файл бота содержит более свежую версию набора инжектов, чем предлагается на сервере, бот автоматически использует именно ее, что повышает эффективность атак на банки, пишет securelist.com.

В версии v1.3.5.1 Citadel присутствует также опция ограничения доступа к административной панели. Каждый администратор может нанять до 5 программистов, предоставив им пароль к одной из секций панели управления. Поставщики инжектов могут создавать и сохранять свои творения, получать оплату за каждый набор и работать с разными ботоводами. Оператор ботнета контролирует весь процесс и применяет инжекты по мере их появления, раздавая их выборочно или на все зараженные машины.

Пользовательский интерфейс троянца был упрощен, чтобы неопытные новички не перегружали заявками службу техподдержки. С этой же целью решение сложных, сугубо технических вопросов, коих с разрастанием Citadel-сообщества становится все больше, отныне перекладывается на плечи самих пользователей, которых призывают активней обмениваться информацией через CRM или на форуме. Верная своему обещанию ограничить свободную продажу Citadel на черном рынке, служба техподдержки напоминает клиентам, что сохраняет за собой право отказать любому претенденту в выдаче лицензии ― без объяснения причин. Такая политика позволяет авторам проекта защитить его от нежелательных инсайдеров вроде исследователей вирусов или блюстителей правопорядка. По данным RSA, данный зловред до сих пор распространяется лишь на теневых русскоязычных форумах, предложений к продаже на английском языке пока не замечено.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый руткит Moriya бэкдорит системы Windows в реальных атаках

Неизвестная киберпреступная группировка использует новый руткит в атаках на системы Windows. Эксперты назвали вредоносную кампанию TunnelSnake и предполагают, что она активна как минимум с 2018 года.

Специалисты «Лаборатории Касперского» уже успели придумать новому руткиту имя — Moriya. Вредонос также выступает в качестве бэкдора, позволяющего операторам шпионить за жертвами, избегая детектирования антивирусными программами.

С помощью Moriya киберпреступники могут перехватывать и анализировать входящий трафик, для чего вредонос получает доступ к адресному пространству ядра Windows. Помимо этого,  руткит позволяет отправлять заражённому хосту команды.

Бэкдор получает инструкции в виде специально сформированных пакетов, спрятанных внутри трафика жертвы. Это значит, что зловреду не нужен стандартный командный сервер (C2), поскольку злоумышленники сделали ставку на обход детектирования.

«Нам всё чаще попадаются кампании вроде TunnelSnake, в которых, как правило, киберпреступники прилагают все усилия, чтобы скрыть вредоносную активность. В определённом смысле им это удаётся — обнаружить такие операции действительно сложно», — объясняют эксперты «Лаборатории Касперского».

 

Специалисты Kaspersky не называют группировку, стоящую за кампанией TunnelSnake, однако есть основания полагать, что в деле замешаны преступники, говорящие на китайском языке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru