Эксперт создал бэкдор, вдохновившись разработанными АНБ США вредоносами

Эксперт создал бэкдор, вдохновившись разработанными АНБ США вредоносами

Эксперт создал бэкдор, вдохновившись разработанными АНБ США вредоносами

Специалист в области безопасности Шон Диллон, работающий в RiskSence, разработал PoC-бэкдор, на создание которого его вдохновили инструменты АНБ США, слитые в Сеть весной 2017 года. Бэкдор получил имя SMBdoor.

Диллон разработал SMBdoor в форме драйвера ядра Windows. После установки в системе вредонос использует недокументированные API в процессе srvnet.sys, так ему удается зарегистрироваться в качестве обработчика SMB-соединений.

SMBdoor получился крайне незаметным бэкдором, так как он не привязан ни к одному локальному сокету, открытому порту, а также не имеет связи с хуками (hooks) в существующих функциях.

Именно такой подход позволяет вредоносной программе оставаться незамеченной для различных антивирусных систем.

За основу Диллон взял разработанные АНБ США инструменты, которые известны под именами DoublePulsar и DarkPulsar. Напомним, что киберпреступная группировка The Shadow Brokers слила их в 2017 году.

Сам эксперт заявил, что SMBdoor был разработан исключительно в учебных целях, киберпреступники не смогут использовать его в реальных атаках, так как Диллон предусмотрительно лишил бэкдор вредоносной составляющей.

Таким образом, разработка может представлять интерес для исследователей в области кибербезопасности. Ознакомиться с бэкдором можно на GitHub.

Мошенники крадут аккаунты на Госуслугах под предлогом капремонта

В Angara MTDR предупредили о новой схеме кражи учётных записей на портале «Госуслуги». Злоумышленники эксплуатируют тему изменений в жилищном законодательстве, согласно которым управляющие компании обязаны взаимодействовать с жильцами через цифровые сервисы.

О появлении схемы сообщает РИА Новости со ссылкой на Angara MTDR. По данным компании, мошенники создают чаты в Telegram, выдавая себя за представителей региональных властей.

В таких чатах пользователям предлагают «проверить корректность данных» или участвовать в формировании списков на проведение работ по капитальному ремонту домов.

Для «подтверждения» информации аферисты просят воспользоваться якобы официальным ботом «Госуслуг». На самом деле через него они перехватывают учётные данные пользователей, включая коды второго фактора аутентификации.

«Часто весь чат создаётся для одной реальной жертвы, а остальные “участники” — это боты или сами злоумышленники. Они имитируют активность и отправку кодов, подталкивая человека к необдуманным действиям. Расчёт делается на то, что в период длительных выходных жертва столкнётся с задержками при восстановлении доступа к учётной записи, что даст атакующим дополнительное время», — пояснили в Angara MTDR.

В компании также отмечают, что мошенников нередко выдают устаревшие термины, некорректные формулировки и большое количество грамматических и стилистических ошибок. Кроме того, в Angara MTDR напомнили, что официальные органы не ведут взаимодействие с гражданами через чаты в мессенджерах.

По данным Angara MTDR, взломы аккаунтов на «Госуслугах» в 2024 году составили около 90% всех зарегистрированных киберпреступлений. В большинстве случаев такие учётные записи использовались для мошеннических операций, связанных с оформлением микрозаймов.

В 2025 году злоумышленники скорректировали тактику. Сообщения о взломе «Госуслуг», в том числе ложные, всё чаще становятся частью многоступенчатых схем, направленных на хищение денежных средств.

RSS: Новости на портале Anti-Malware.ru