Авторы Buhtrap освоили APT-атаки

Аналитики международной антивирусной компании ESET обнаружили новый вектор кибератаки Buhtrap, нацеленной на российский бизнес. Злоумышленники скомпрометировали дистрибутивы популярной системы удаленного доступа и администрирования Ammyy Admin.

Киберкампания «Операция Buhtrap» («ловушка для бухгалтера») была раскрыта ESET весной 2015 года. Атакующие распространяли банковское шпионское ПО, используя фишинговую рассылку и набор вредоносных программ для контроля над зараженным ПК. 88% жертв атаки – компании из России.

В октябре 2015 года аналитики ESET обнаружили вредоносную активность на сайте компании Ammyy Group. Злоумышленникам удалось загрузить на сервер модификацию дистрибутива программы Ammyy Admin, содержащую установщик легитимной программы и вредоносное ПО группы Buhtrap. Скомпрометированный дистрибутив был доступен для загрузки около недели.

Buhtrap представляет собой загрузчик (downloader). Он получает список установленного в системе ПО и сайтов, посещенных пользователем. Если система интересна для атакующих, начинается загрузка установочного архива с файлами для кибершпионажа. Вредоносный код позволяет перехватывать нажатия клавиш, получать информацию о смарт-картах и взаимодействовать с удаленным сервером.

Несмотря на то, что Ammyy Admin – легитимная программа, она уже использовалась во вредоносных кампаниях. Поэтому некоторые антивирусные продукты, включая ESET NOD32, детектируют ее как потенциально нежелательное приложение. Тем не менее, программный продукт используется корпоративными пользователями в России и других странах. Среди клиентов Ammyy Group – российские банки и компании из списка Fortune Global 500.

Расследование ESET установило, что в октябре-ноябре 2015 года сайт Ammyy использовался для распространения нескольких семейств вредоносных программ. 26 октября «раздавался» загрузчик трояна Lurk, 29 октября – CoreBot, 30 октября – программа группы Buhtrap, в начале ноября – банковский троян Ranbyus и средство удаленного доступа Netwire RAT. Эти программы не связаны друг с другом, однако фальшивые дистрибутивы Ammyy Admin выполняли одинаковые действия. Можно предположить, что злоумышленники, взломавшие сайт Ammyy Group, предоставляли услуги по распространению вредоносного содержимого разным кибергруппам.

Группа Buhtrap осваивает новые методы компрометации корпоративных пользователей. Как и операторы банковского трояна Carbanak, злоумышленники освоили схемы, характерные для таргетированных атак. Использование атак класса watering hole (компрометация сайтов, посещаемых потенциальными жертвами) позволяет характеризовать Buhtrap как АРТ-группировку (Advanced Persistent Threat – «постоянные угрозы повышенной сложности»).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инструмент удаленного доступа Raspberry Pi Connect освободит слоты RealVNC

Одноплатные компьютеры Raspberry Pi получили встроенный инструмент Raspberry Pi Connect, который предоставляет удаленный доступ к маленьким устройствам с помощью практически любого браузера.

Raspberry Pi — это одноплатный компьютер размером с банковскую карту. Изначально он был разработан как бюджетная система для обучения информатике, но позже, получив известность, стал применяться в других областях.

RealVNC предоставляет удаленный доступ к серверам или настольным компьютерам в любое время и в любом месте. Но в его бесплатной учетке все же заканчивается место для крошечных плат Raspberry Pi. И даже если использовать сетевой протокол SSH или X-соединение, все равно придется следить за тем, где они все находятся. Новичку в одноплатных компьютерах будет не так просто это провернуть.

К счастью, появился новый инструмент под названием Raspberry Pi Connect, который позволяет легко и безопасно подключаться к рабочему столу Raspberry Pi ОС для управления или оказания удаленной помощи из любой точки мира, используя только веб-браузер.

Connect работает только на 64-битных системах с использованием Wayland и совместим с такими устройствами, как Raspberry Pi 5/4/400.

Если все требования соблюдены, установка происходит с помощью одной строки в терминале, перезагрузки Pi, а затем нажатии на новый значок в трее, чтобы подключить Pi к Raspberry Pi ID (и, конечно же, включить двухфакторную аутентификацию).

Перейдя на сайт connect.raspberrypi.com, пользователь получает зашифрованное соединение с рабочим столом.

Это может оказаться как прямым соединением, так и проходящим через ретрансляционные серверы в Лондоне, шифруя его с помощью DTLS и сохраняя только метаданные, которые необходимы для работы сервиса.

Pi покажет в трее уведомление о том, что кто-то подключился, и пользователь сможет управлять совместным доступом к экрану оттуда.

Представители компании Pi сообщили, что сервис работает на основе однорангового WebRTC-соединения, аналогичного Zoom, Slack, Teams и другим программам обмена видео.

Сейчас сервис находится в стадии бета-тестирования, поэтому компания не может точно сказать, какой объем трафика ожидать через ее ретрансляционные серверы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru