Новый троянец Trojan.sysscan распространяется посредством RDP-брутфорса

Новый троянец Trojan.sysscan распространяется посредством RDP-брутфорса

Новый троянец Trojan.sysscan распространяется посредством RDP-брутфорса

Исследователи из компании Guardicore описали новое семейство малвари, получившее имя Trojan.sysscan. Троян удалось обнаружить, когда он атаковал сервер-ловушку компании, не подозревая, что все действия тщательно протоколируются.

Эксперты пишут, что малварь сканирует интернет и атакует плохо настроенные серверы, отыскивая открытые RDP-порты. Если таковые обнаруживаются, троян брутфорсом перебирает наиболее распространенные комбинации логинов и паролей, надеясь подобрать «ключи» к системе. Так как плохо настроенные RDP-серверы зачастую принадлежат компаниями среднего и крупного бизнеса, можно сказать, что авторы малвари создавали Trojan.sysscan с прицелом на корпоративный сектор.

Trojan.sysscan написан на Delphi и его основная функциональность – это хищение паролей локальных приложений, будь то браузеры, БД или PoS-программы. Исследователи отмечают, что отдельный интерес для вредоноса представляют учетные данные от банковских аккаунтов, игорных сайтов и ресурсов налоговой службы. Также Trojan.sysscan ворует браузерные куки, пишет xakep.ru.

После компрометации системы вредонос создает скрытый аккаунт администратора, чтобы закрепиться на зараженной машине и убедиться, что RDP будет всегда открыт для будущих соединений. Кроме того, малварь умеет определять, когда она запущена в песочнице или на виртуальной машине. Впрочем, даже обнаружив, что находится в необычном окружении, Trojan.sysscan все равно продолжает работать, ничего по этому поводу не предпринимая.

 

Малварь ищет виртуальные машины и песочницы

 

Собранные данные вредонос передает на управляющий сервер, посредством незащищенных HTTP-запросов. Если передача не удалась, атакующие вручную проникают на зараженную машину через RDP и скачивают похищенную информацию. По данным экспертов, в данный момента авторы вредоноса используют всего два основных IP-адреса: принадлежащий ОАЭ адрес 85.93.5.43 для хранения данных и принадлежащий испанскому хостеру 144.76.137.166 для сканирования сети на предмет открытых RDP-портов.

Стоит отметить, что о проблемах настройки RDP недавно писал и известный ИБ-эксперт Фабиан Восар. В своем твиттере он процитировал другого исследователя, который предупреждает, что всем стоит внимательнее относиться к настройкам RDP, так как в последнее время появляется всё больше сообщений о том, что через RDP орудуют шифровальщики.

В Telegram заявили о замедлении MAX, подтверждений не нашлось

В телеграм-каналах начала расходиться информация о том, что Роскомнадзор якобы решил постепенно блокировать мессенджер MAX из-за активности мошенников. В постах даже приводили якобы цитату ведомства о том, что «безопасность россиян превыше всего», а сам мессенджер называли «рассадником мошенничества и порнографии».

Однако эта информация не подтвердилась.

Как выяснилось, скриншот, который активно распространяли в соцсетях и Telegram, был связан с публикацией «Баймакского вестника».

В ней со ссылкой на заявление замначальника полиции Екатеринбурга Андрея Ершова действительно говорилось, что мошенники начали осваивать и MAX. Но ни о какой блокировке или замедлении работы мессенджера речи там не было.

На официальных ресурсах Роскомнадзора подобных заявлений также нет. Не публиковали такую информацию и СМИ.

Наоборот, 18 марта MAX получил статус социальной сети. Это означает, что теперь каналы с аудиторией более 10 тысяч подписчиков должны проходить регистрацию через специальный бот.

Таким образом, сообщения о том, что Роскомнадзор начал готовить блокировку MAX, оказались фейком. Судя по всему, реальную новость о появлении мошенников в новом канале связи просто дополнили вымышленными деталями и в таком виде она быстро разошлась по Telegram.

RSS: Новости на портале Anti-Malware.ru