Троян Dimnie переключился на банки

Троян Dimnie переключился на банки

Троян Dimnie переключился на банки

Центральный банк России предупреждает о массовых атаках на банки, в ходе которых кредитные организации получают рассылки с трояном. Ранее киберпреступники Cobalt использовали эту вредоносную программу для атак клиентов, теперь же вредонос был переформатирован. ЦБ утверждает, что хищений на данный момент нет.

Как сообщили представители банков, им пришло уведомление о новой киберугрозе, которая распространяется посредством фишинговых рассылок, содержащих вредоносное вложение в виде шпионской программы Dimnie.

«За последние месяцы интенсивность атак с использованием Dimnie возросла, рассылки по банкам сейчас носят массовый характер,— цитирует kommersant.ru пресс-службу ЦБ.— При этом FinCERT не фиксировал хищений денежных средств у банков в результате атак с использованием Dimnie».

Если пользователь откроет вредоносное вложение, троян Dimnie получит возможность собрать учетные данные жертвы от различных сервисов и программ, перед этим вредонос докачивает дополнительные злонамеренные модули. Таким образом, атакующие могут похитить как пароли от социальных сетей, так и учетные данные различных криптовалютных кошельков.

Эксперты также отмечают возможности кейлоггера, которые помогают злоумышленникам получать зафиксированные нажатия клавиш пользователем. Положительным моментом является тот факт, что Dimnie пока не стал причиной крупной утечки или хищения средств, однако недооценивать угрозу не стоит, считают специалисты.

«Неизвестно, кто данным инструментом захочет воспользоваться,— рассуждает глава управления информбезопасности ОТП-банка Сергей Чернокозинский.— Сейчас злоумышленники делают первые шаги в атаках на банки, потом троян может быть доработан и может стать серьезной угрозой, полагаю, нам расслабляться не стоит».

Напомним, что в марте был пойман главарь киберпреступной группы Cobalt, похитившей 1 млрд евро. Именно эта группа использовала в своих атаках первоначальную версию трояна Dimnie.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru