Новый троянец Trojan.sysscan распространяется посредством RDP-брутфорса

Новый троянец Trojan.sysscan распространяется посредством RDP-брутфорса

Новый троянец Trojan.sysscan распространяется посредством RDP-брутфорса

Исследователи из компании Guardicore описали новое семейство малвари, получившее имя Trojan.sysscan. Троян удалось обнаружить, когда он атаковал сервер-ловушку компании, не подозревая, что все действия тщательно протоколируются.

Эксперты пишут, что малварь сканирует интернет и атакует плохо настроенные серверы, отыскивая открытые RDP-порты. Если таковые обнаруживаются, троян брутфорсом перебирает наиболее распространенные комбинации логинов и паролей, надеясь подобрать «ключи» к системе. Так как плохо настроенные RDP-серверы зачастую принадлежат компаниями среднего и крупного бизнеса, можно сказать, что авторы малвари создавали Trojan.sysscan с прицелом на корпоративный сектор.

Trojan.sysscan написан на Delphi и его основная функциональность – это хищение паролей локальных приложений, будь то браузеры, БД или PoS-программы. Исследователи отмечают, что отдельный интерес для вредоноса представляют учетные данные от банковских аккаунтов, игорных сайтов и ресурсов налоговой службы. Также Trojan.sysscan ворует браузерные куки, пишет xakep.ru.

После компрометации системы вредонос создает скрытый аккаунт администратора, чтобы закрепиться на зараженной машине и убедиться, что RDP будет всегда открыт для будущих соединений. Кроме того, малварь умеет определять, когда она запущена в песочнице или на виртуальной машине. Впрочем, даже обнаружив, что находится в необычном окружении, Trojan.sysscan все равно продолжает работать, ничего по этому поводу не предпринимая.

 

Малварь ищет виртуальные машины и песочницы

 

Собранные данные вредонос передает на управляющий сервер, посредством незащищенных HTTP-запросов. Если передача не удалась, атакующие вручную проникают на зараженную машину через RDP и скачивают похищенную информацию. По данным экспертов, в данный момента авторы вредоноса используют всего два основных IP-адреса: принадлежащий ОАЭ адрес 85.93.5.43 для хранения данных и принадлежащий испанскому хостеру 144.76.137.166 для сканирования сети на предмет открытых RDP-портов.

Стоит отметить, что о проблемах настройки RDP недавно писал и известный ИБ-эксперт Фабиан Восар. В своем твиттере он процитировал другого исследователя, который предупреждает, что всем стоит внимательнее относиться к настройкам RDP, так как в последнее время появляется всё больше сообщений о том, что через RDP орудуют шифровальщики.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru