Новый банковский троян использует Microsoft SQL Server для связи с CC

Новый банковский троян использует Microsoft SQL Server для связи с CC

Новый банковский троян использует Microsoft SQL Server для связи с CC

Команда исследователей из IBM X-Force обнаружила новый банковский троян, написанный на Delphi. Вредонос получил имя MnuBot, его отличительной особенностью является использование Microsoft SQL Server для связи с командным центром C&C.

Атака MnuBot состоит из двух этапов, за осуществление которых отвечают два основных компонента. На первом этапе вредонос ищет файл Desk.txt в папке %AppData%Roaming.

Если файл отсутствует, MnuBot создает его, после чего создает также новый рабочий стол и переключает рабочее пространство на него.

MnuBot постоянно отслеживает имя активного окна на новом рабочем столе, сверяя его со списком банков, который находится в конфигурации трояна. После этого — если троян обнаружил имя нужного банка — зловред обращается к серверу для загрузки исполняемого файла, отвечающего за второй этап атаки.

MnuBot может выполнять в системе следующие действия:

  • Снимать скриншоты браузера и рабочего стола;
  • Записывать нажатия клавиш (кейлоггер);
  • Имитировать клики и нажатия клавиш;
  • Перезагрузка компьютера жертвы;
  • Удалять из системы защитную программу Trusteer Rapport;
  • Создавать специальную форму, которую троян накладывает поверх форм банка (соответственно, похищать введенные пользователем данные).

«Вредоносная программа использует Microsoft SQL Server для связи с C&C», — говорится в отчете IBM. — «Как и любой другой RAT, MnuBot должен получать от сервера команды, для этого он постоянно запрашивает БД Microsoft SQL Server в поисках новой команды».

Если MnuBot не может получить доступ к конфигурационному файлу, он завершит свой процесс, и не будет выполнять никаких вредоносных действий в системе. Конфигурационный файл используется для гибкой настройки (например, в случае изменения списка атакуемых банков).

Каждый раз, когда злоумышленник хочет отправить команду своему вредоносу, он обновляет определенные столбцы внутри таблицы, хранящейся в базе данных с именем jackjhonson.

В остальном MnuBot мало чем отличается от стандартного банковского трояна — он использует наложения слоя, который содержит форму. Если пользователь введет в эту форму свои учетные данные, они попадут в руки киберпреступника.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Solar CyberMir 7.4: единая оценка навыков и новая архитектура платформы

Группа компаний «Солар» представила новую версию своей платформы для киберучений — Solar CyberMir 7.4. Главное изменение — возможность формировать долгосрочные треки развития участников и видеть реальный рост их квалификации от одного соревнования к другому. Параллельно обновлена архитектура платформы: теперь организации получают больше самостоятельности в управлении инфраструктурой киберполигона.

Причина фокуса на развитии специалистов вполне объяснима. По данным исследования «Солара» и KASATKIN CONSULTING, около 30% позиций в ИБ-подразделениях крупных компаний остаются незакрытыми.

Киберучения тоже показывают: большинство участников на старте владеют навыками лишь на 20–30% от нужного уровня, а после серии практических активностей выходят на 60% и выше. «Солар» рассчитывает, что расширение доступных форматов — в том числе онлайн — поможет снизить кадровый разрыв.

Одно из ключевых нововведений — единая система оценки навыков. Теперь все активности на платформе — CTF, квесты, командные учения — оцениваются по общей матрице компетенций Solar Method. Это позволяет собрать цельный профиль специалиста вместо набора разрозненных результатов.

Руководители смогут отслеживать динамику роста навыков, сравнивать «розу ветров» компетенций сотрудников и понимать, какие области требуют развития. В «Соларе» отмечают, что подход меняет саму модель киберполигона: теперь это не только тренажёр, но и инструмент управления кадровым потенциалом команд SOC.

Платформа поддерживает более 30 форматов практики — от форензики и восстановления инфраструктуры до командных учений и различных форматов CTF. В основе — игровой движок Solar Quest, который добавляет в сценарии логику приключенческих игр. Это помогает точнее оценить, где специалист действует уверенно, а где теряет важные возможности реагирования.

Серьёзные изменения коснулись и инфраструктурной части. В CyberMir 7.4 реализована возможность запускать плейбуки прямо на существующих слотах инфраструктур. Клиенты могут самостоятельно менять тренировочную среду — добавлять компоненты, корректировать конфигурации — без обращения к вендору. Это ускоряет подготовку учений и облегчает адаптацию под отраслевую специфику или актуальные техники атак.

Технологическое ядро платформы также усилили: новая агентская архитектура управления виртуальной средой ускоряет подготовку к соревнованиям и повышает стабильность работы. Это критично для крупных компаний и вузов, где платформа используется в составе ПАК или on-premise.

Масштабируемость CyberMir 7.4 позволяет проводить как большие CTF-турниры до тысячи участников, так и командные противостояния Red vs Blue для сотен специалистов. В итоге новая версия делает платформу более гибким инструментом — и для подготовки начинающих специалистов, и для углублённой тренировки опытных команд SOC, что особенно важно в условиях растущего кадрового дефицита и увеличивающегося числа киберугроз.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru