Кибершпионы Chafer используют обновленную версию бэкдора Remexi

Кибершпионы Chafer используют обновленную версию бэкдора Remexi

Специалисты антивирусной компании «Лаборатория Касперского» обнаружили многочисленные атаки на иностранные дипломатические структуры в Иране. Примечательно, что злоумышленники использовали шпионскую программу, созданную непрофессионально.

По словам аналитиков, атаки проводятся с использованием обновлённого бэкдора Remexi, а также некоторых легитимных инструментов. Есть мнение, что бэкдор связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке.

В ходе этих атак киберпреступники использовали улучшенную версию бэкдора Remexi, предназначенного для удалённого администрирования компьютера жертвы.

Бэкдор Remexi был впервые обнаружен в 2015 году, когда он использовался кибершпионской группой Chafer для незаконной слежки за отдельными лицами и рядом организаций по всему Ближнему Востоку. А нынешний вредонос имеет сходство с известными образцами Remexi, считают в «Лаборатории Касперского».

Зловред может выполнять команды удалённо и снимать скриншоты, а также красть данные браузера (включая учётные данные пользователя), данные авторизации и историю, и любой набранный текст (функции кейлоггера).

Украденные сведения эксфильтруются с помощью легитимного приложения Microsoft Background Intelligent Transfer Service (BITS) – компонента Windows, предназначенного для включения фоновых обновлений. Участие легитимного кода помогает злоумышленникам экономить время и ресурсы и усложнять атрибуцию.

«Часто за кампаниями по кибершпионажу стоят высококвалифицированные люди. Анализируя такие инциденты, можно увидеть достаточно продвинутые техники и сложные инструменты. В этом случае злоумышленники используют достаточно простую вредоносную программу».

«Безусловно, создано оно самостоятельно, и программисты у них есть. Однако, помимо этих разработок, они «творчески» используют уже существующие легитимные приложения, а не стремятся к сложной самостоятельной разработке».

«Не нужно считать их любителями, этот подход имеет с точки зрения злоумышленников свои преимущества (скорость разработки, сложность атрибуции), и подобные атаки вполне способны нанести значительный ущерб. Мы призываем организации защищать ценную информацию и системы ото всех видов угроз», – подчеркнул Денис Легезо, антивирусный эксперт «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Android сливает DNS-запросы при блокировке соединений в обход VPN

Один из пользователей Mullvad VPN заметил интересную особенность: смартфоны на Android сливают DNS-запросы в момент переключения серверов. Причем это происходит даже при включенной функции «Always-on VPN» с опцией блокировки соединений без VPN.

«Always-on VPN» запускает службу VPN при включении устройства и поддерживает её работу на протяжении всего цикла активности.

Опция «Block Connections Without VPN» в этом контексте нужна для экстренного разрыва сетевого соединения, её задача — убедиться, что все запросы проходят через VPN-туннель.

Тем не менее, как отмечают в Mullvad, 22 апреля один из пользователей обнаружил в Android баг, из-за которого частично сливалась информация о DNS. Проблема актуальна даже для последней версии мобильной операционной системы — Android 14.

Описанный баг проявляется при использовании приложений, отправляющих прямые запросы C-функции getaddrinfo. Задача последней — предоставлять независимый от протокола перевод из тестового имени хоста в IP-адрес.

В итоге выяснилось, что Android сливает DNS-трафик при выключенном VPN или в момент, когда пользователь меняет настройки клиента.

«Нам не удалось обнаружить утечки у приложений, использующих исключительно Android API (например, DnsResolver). А вот браузер Chrome — классический пример софта, использующего getaddrinfo напрямую», — объясняют в Mullvad.

«Утечка происходит вне зависимости от того, включены ли опции “Always-on VPN” и “Block connections without VPN”, что является нетипичным поведением системы и должно быть устранено на уровне ОС».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru