Кибероперацию DNSpionage дополнили стадией разведки и новым зловредом

Кибероперацию DNSpionage дополнили стадией разведки и новым зловредом

Кибероперацию DNSpionage дополнили стадией разведки и новым зловредом

Вредоносная кампания DNSpionage дополнилась новым этапом разведки, что указывает на то, что киберпреступники стали тщательнее подходить к выбору своих целей. Также было зафиксировано использование нового вида вредоносной программы, которая получила имя Karkoff.

Karkoff используется злоумышленниками для удаленного выполнения кода на скомпрометированных машинах. А новая стадия разведки также помогает избежать исследования вредоносного семпла экспертами в области кибербезопасности.

Анализом вредоносной кампании DNSpionage занимались специалисты компании Cisco Talos. Именно они обнаружили, что преступники используют инструмент для удаленного доступа, чтобы поддерживать связь с командным сервером C&C.

Помимо этого, группа киберпреступников использует Mimikatz для извлечения учетных данных, различные инструменты для администрирования, целый набор хакерских инструментов, а также знаменитую программу Putty.

«Вредонос попадает на компьютер в виде файла a.bat, затем он выполняет команду WMI и получает список всех запущенных в системе процессов», — объясняют в Cisco Talos новую стадию разведки, которую теперь практикуют атакующие.

«Такой подход вкупе с запросом NetWkstaGetInfo() API позволяет собрать все данные об окружении и сгенерировать цифровой отпечаток компьютера жертвы».

Злоумышленники также усовершенствовали возможность вредоноса скрывать свою активность, разделив запросы API.

В ходе атак DNSpionage на атакуемом компьютере проверяется наличие антивирусных продуктов от Avira и Avast. В случае обнаружения одного из этих антивирусов, вредонос подстраивается под него, вырабатывая специальное поведение.

Позже эксперты зафиксировали участие во вредоносной кампании новой вредоносной программы, основанной на .NET, — Karkoff.

«Этот вредонос отличается малым размером в сравнении со схожими семплами — он достаточно легковесен. Karkoff позволяет атакующим удаленно выполнять команды, получаемые от C&C-серврера. Его код никак не обфусцирован, то есть его можно легко дизассемблировать», — говорят специалисты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники стали в 16 раз чаще звонить с поддельных номеров из-за рубежа

За последнюю неделю количество фейковых звонков с иностранных номеров в Россию выросло в 16 раз. Об этом рассказали в Сбере. Всплеск удалось заметить в том числе благодаря пользователям, которые отправляли жалобы через раздел «Сообщи о мошеннике» в приложении СберБанк Онлайн.

Такие звонки — не новость: злоумышленники давно используют облачные АТС, где можно быстро взять в аренду номер с кодом другой страны.

Чаще всего — европейских. Иногда — стран с «похожими» номерами (например, +84 95), чтобы выглядело более правдоподобно. Всё это делается через IP-телефонию, что позволяет обходиться без операторов сотовой связи и затрудняет блокировку.

Зампред правления Сбера Станислав Кузнецов отметил, что несмотря на резкий рост таких звонков, в общем объёме мошеннических вызовов их пока немного. Антифрод-система банка их фиксирует и ставит подозрительные операции на усиленный контроль — благодаря этому удаётся избегать хищений.

Но в банке всё равно призывают не терять бдительность:

«Если вам звонят с незнакомого номера из-за границы — просто не отвечайте. Если у вас нет родных или деловых контактов за рубежом, то такие звонки почти наверняка мошеннические».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru