Произошла утечка исходных текстов Carberp

Уже не является секретом тот факт, что полные исходные тексты известного банковского вредоносного ПО Carberp утекли в паблик. Около 5GB исходных текстов оказались в поле зрения фактически любого желающего.

Архив включает в себя:

  • Исходный текст буткита, km драйверов и всего что работает в km.
  • Билдер дропперов.
  • Плагины.
  • Веб-инжекты.
  • LPE эксплойты.
  • Огромное количество другой полной и необходимой информации, чтобы начать свой собственный проект по разработке вредоносного кода.

Как и в случае с Zeus, история началась с того, что архив с текстами был выставлен на продажу на нескольких подпольных форумах. Ниже представлен пост с объявлением с одного из форумов, пишет habrahabr.ru. Первоначально информация о том, что исходные тексты Carberp были выставлены на продажу была опубликована Trusteer 18-го июня, т. е. около недели назад. При этом указывалось, что цена архива составляет $50,000. Но позже на одном из форумов появилась информация, что тексты продаются по очень низкой цене, всего лишь $5,000. Архив включает в себя тексты вредоносного кода и купленные сторонние наработки с 2008 г.



Нам удалось получить архив с исходными текстами Carberp и мы можем констатировать тот факт, что утечка исходных текстов Carberp является самой крупной вообще из тех, что были раньше среди вредоносных программ. При этом в этот показатель входит как количество возможностей самого вредоносного кода, которые описываются включенными текстами, их степенью детальности, а также деструктивности, которую могут нанести клоны, основанные на этих исходных текстах.





Один из модераторов kernelmode.info, EP_X0FF собрал статистику по семействам вредоносных программ, функционал которых описан утекшими текстами. Этот список действительно впечатляет(!): Ursnif, Rovnix, Alureon, Phdet, Zeus, Vundo, SpyEye. Все эти семейства вредоносных программ очень хорошо известны ресерчерам и получили большое распространение. 


Поясним, что Carberp изначально не имел своей bootkit-составляющей до 2011 г., когда разработчиками был куплен фреймворк Rovnix (одно из первых семейств буткитов, которое использовало метод заражения VBR, что позволяло загружать свой драйвер на x64 платформах в обход ограничений ОС). Мы также составляли полный отчет об эволюции Carberp, в котором можно было отследить этапы развития вредоносного кода.

Многие издания и АВ-вендоры напишут или уже написали об инциденте, связанном с утечкой исходных текстов Carberp, так как это действительно громкий инцидент, который может повлечь за собой неприятные последствия. Имеется в виду факт появления клонов как самого банковского вредоносного ПО Carberp, буткит-платформы Rovnix, так и другого вредоносного кода, который может быть создан по оказавшимся в паблике исходным текстам вредоносного кода.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Агент StaffCop теперь доступен для пользователей GNU/Linux

Компания Атом Безопасность выпустила продакшн-версию агента своей системы контроля сотрудников StaffCop для мониторинга и блокировки действий на устройствах с GNU/Linux.

В России растет доля Linux-систем на рабочих компьютерах. Частные компании экономят средства при использовании ПО с открытым исходным кодом. Государственные организации встраиваются в политику импортозамещения. Труднее всего приходится специалистам по безопасности. Им нужно отслеживать нарушения политик безопасности, угрозы утечки данных и сбои системы.

Основные возможности StaffCop для GNU/Linux:

  • отслеживание входа-выхода пользователей в систему;

  • перехват печати на принтере;

  • перехват клавиатуры и буфера обмена;

  • отслеживание и блокировка посещения сайтов;

  • контроль файловых операций с теневыми копиями;

  • контроль подключения/отключения устройств и дисков;

  • ограничение доступа к USB-устройствам по их ID, пользователям;

  • автоматические скриншоты и снимки с веб-камер;

  • перехват звука со всех микрофонов;

  • запись видео рабочего стола;

  • удаленный доступ к рабочему столу;

  • отслеживание активности в приложениях;

  • слежение за текстовыми log-файлами и перехват zsh/bash команд.

Система работает современных дистрибутивах включая Ubuntu, RedHat, CentOS, Arch Linux, а также системах специального назначения, таких как Astra Linux и Rosa Linux.

«Мы считаем, что StaffCop, пожалуй, самый продвинутый, на сегодняшний день инструмент контроля действий сотрудников для GNU/Linux системах», - комментирует выход Linux-агента Дмитрий Кандыбович, генеральный директор StaffCop. «Конечно, мы не собираемся останавливаться на достигнутом, и уже во втором квартале следующего года планируем расширить функциональность, ведь спрос от служб безопасности компаний стремительно растет».

Нововведения позволили Linux-агенту стать частью общей информационной системы обеспечивающий мониторинг и безопасность в гетерогенных сетях под управлением Linux и Windows систем. Он был включен в стандартный дистрибутив продукта наравне с Windows-агентом.

Увидеть вживую работу StaffCop для Linux можно на бесплатном вебинаре от компании «Атом Безопасность», в пятницу 20 декабря в 11:00 мск.

Регистрация на вебинар: https://www.staffcop.ru/webinar

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru