Эксперты Symantec вышли на хакера, стоящего за бэкдором Bachosens

Эксперты Symantec вышли на хакера, стоящего за бэкдором Bachosens

Эксперты Symantec вышли на хакера, стоящего за бэкдором Bachosens

Symantec отслеживает действия хакера, который, по-видимому, разработал сложную вредоносную программу. Несмотря на то, что злоумышленник пытался скрыть свою личность, исследователи считают, что ему это не до конца удалось.

В 2014 году компания обнаружила вредоносную программу, которая получила имя Bachosens, но есть доказательства того, что разработчик этого вредоноса ведет свою активность с начала 2009 года. Symantec первоначально считала, что атаки, связанные с Bachosens, были проведены некой государственной структурой, учитывая сложность этого зловреда, однако дальнейший анализ выявил некоторые ошибки.

Bachosens, который, как полагают эксперты, распространялся через фишинговые письма, представляет собой бэкдор, обеспечивающий постоянный доступ хакера к зараженной системе. В анализируемых атаках Symantec также обнаружила кейлоггер, который, по мнению исследователей, был запущен вручную злоумышленником на зараженном устройстве.

В отличие от многих других бэкдоров, которые используют HTTP или HTTPS для связи с командными серверами (C&C), Bachosens делает это через DNS, ICMP и HTTP. Вредоносная программа использует алгоритм генерации доменов (DGA) для создания центров управления, экспертам удалось определить, что DGA настроен на создание только 13 доменов в год.

Несмотря на то, что Bachosens является довольно сложным зловредом, исследователи отметили, что кейлоггер не использовал какой-либо обфускации. А тот факт, что один из образцов вредоносной программы распространялся вместе с онлайн-игрой, убедил экспертов в том, что за этими атаками на стоит какая-либо серьезная структура.

Более тщательный анализ вредоноса и данных регистрации доменных имен указал экспертам на русскоязычного человека, который, по-видимому, проживает в городе Тирасполь в восточной Молдове.

По мнению исследователей, хакера зовут Игорь, он связан с магазином автозапчастей. Также эксперты уточнили, что этот хакер опубликовал персональную информацию на форумах для автолюбителей, таким образом раскрыв себя.

«Те данные, что злоумышленник раскрыл о себе в интернете, указывают на то, что он является лицом, занимающимся автомобильной промышленностью» - пишет Symantec в блоге.

Фейковая «проверка Google» превращает браузер в прокси хакеров

Исследователи Malwarebytes обнаружили фишинговую кампанию, в которой злоумышленники маскируются под Google и предлагают пользователям пройти «проверку безопасности» аккаунта. На деле всё заканчивается установкой вредоносного веб-приложения, способного перехватывать одноразовые коды, воровать адреса криптокошельков и даже использовать браузер жертвы как прокси для атак.

Сценарий выглядит убедительно. Пользователь попадает на сайт с доменом google-prism[.]com, который оформлен как сервис безопасности Google.

Ему предлагают пройти несколько шагов «для усиленной защиты»: выдать разрешения, включить уведомления и установить прогрессивное веб-приложение (PWA). В некоторых случаях дополнительно предлагается скачать APK-файл для Android якобы для защиты контактов.

Особенность PWA в том, что такое приложение устанавливается прямо из браузера и выглядит почти как обычная программа — открывается в отдельном окне без привычной адресной строки. Этим и пользуются атакующие.

 

После установки вредоносное веб-приложение получает доступ к буферу обмена, геолокации, контактам и уведомлениям. Оно также использует WebOTP API, чтобы попытаться перехватывать коды подтверждения из СМС. При этом каждые 30 секунд приложение проверяет сервер злоумышленников на наличие новых команд.

Отдельно исследователи отмечают функцию WebSocket-ретрансляции: по сути, браузер жертвы превращается в HTTP-прокси. Атакующий может отправлять через него веб-запросы так, будто находится внутри сети пользователя, и получать полные ответы с заголовками. Это позволяет сканировать внутреннюю сеть и взаимодействовать с ресурсами от имени жертвы.

 

Даже если Android-приложение не установлено, веб-версия уже способна перехватывать данные из буфера обмена (в том числе адреса криптокошельков), одноразовые пароли и собирать цифровой отпечаток устройства.

Если же пользователь скачивает APK, риски возрастают. Приложение запрашивает 33 разрешения: доступ к СМС, звонкам, микрофону, контактам и специальным возможностям ОС. Внутри обнаружены компоненты для перехвата нажатий клавиш, чтения уведомлений и извлечения учетных данных. Для закрепления в системе зловред регистрируется как администратор устройства и запускается при старте системы.

В Malwarebytes подчёркивают: никакие настоящие проверки безопасности Google не проводятся через всплывающие веб-страницы и не требуют установки стороннего ПО. Все инструменты защиты доступны только через официальный аккаунт Google.

RSS: Новости на портале Anti-Malware.ru