Хакеры используют Google Groups для управления ботнетом

Хакеры используют Google Groups для управления ботнетом

Эксперты из компании Symantec обнаружили группу интернет-преступников, использующих сервис телеконференций Google Groups в качестве командного центра для вредоносного программного обеспечения, заразившего компьютеры. Данный пример, по мнению представителей Symantec, является еще одной иллюстрацией того, что мошенники меняют способы взаимодействия со своими ботнетами.

Ранее подобный механизм был обнаружен на сервисе блогов Twitter, когда один из блогов был использован в качестве своеобразного командного сервера для передачи команд троянцам, атакующим ИТ-ресурсы. По прогнозам Symantec, в будущем популярность сервисов блогов как C&C-механизмов (Comand and Control) будет лишь расти и администраторам сервисов придется постоянно закрывать "бот-блоги" и "бот-конференции".

Эксперты Symantec рассказывают, что киберпреступники использовали Google Groups для управления трояном Trojan.Grups, представляющего собой злонамеренный код под Windows. Троянская программа открывает путь к зараженным ПК с целью подселения других вредоносных кодов. Когда троян проникает в компьютер, он считывает сообщения из специальной конференции, где содержатся команды для него. После того, как троян считывает команду, он выполняет ее и публикует в конференции отчет о проданной работе.

Одним из важных моментов этой атаки является использование довольно устойчивого шифра RC4 для шифрования "общения" командный центр публикует сообщения, зашифрованные в RC4, а троян таким же зашифрованным способом отвечает. Подобные шаги свидетельствуют о дополнительных шагах злоумышленников, направленных на избежание обнаружения.

Аналитики Symantec отмечают, что одним из серьезных недостатков данного метода является сохранение истории "переписки" трояна и его авторов, что позволяет отследить все шаги обеих сторон. В случае с Trojan.Grups эксперты полагают, что авторы всей атаки находятся на Тайване, так как дешифровка сообщений показывает, что они уходят в зону .tw, а некоторые моменты кода говорят о том, что оригинал был написан на упрощенном китайском.

источник 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru