Группировка FIN8 использует новый вредонос для кражи данных карт

Группировка FIN8 использует новый вредонос для кражи данных карт

Группировка FIN8 использует новый вредонос для кражи данных карт

Киберпреступная группировка FIN8 проводит очередные вредоносные кампании, основная задача которых — выкрасть данные платежных карт. Злоумышленники используют новую вредоносную программу, разработанную для атак на POS-терминалы.

Исследователи компании Gigamon обнаружили вредонос Badhatch, который ранее нигде не фигурировал. Именно эту программу использовали киберпреступники FIN8 в своих недавних операциях.

Badhatch отвечает за начальную стадию атаки — его задача заключается в исследовании сети жертвы. Он также может установить программу PoSlurp, предназначенную для перехвата данных платёжных карт, которые проходят через POS-терминалы.

Специалисты Gigamon провели обратный инжиниринг вредоносной программы, благодаря чему удалось установить, что FIN8 использует ее в связке с другими кастомными бэкдорами.

«Badhatch отличается использованием альтернативного и нетипичного канала связи с командным сервером C&C», — объясняют специалисты.

Киберпреступники FIN8 пытаются развернуть в сети жертвы множество бэкдоров, чтобы создать дополнительную точку опоры. Это помогает в случае детектирования основной вредоносной составляющей.

Судя по всему, Badhatch является уникальным вредоносом, разработанным FIN8 специально под свои цели.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные создали ИИ-агента для поиска уязвимостей в Android

Учёные из Китая и Австралии представили систему A2 — ИИ-агента, который умеет находить уязвимости в Android-приложениях и даже создавать PoC-эксплойты на лету. По сути, это продолжение их предыдущей разработки A1, ориентированной на смарт-контракты, только теперь фокус на мобильных приложениях.

Авторы исследования — Цзыюэ Ван из Нанкинского университета и Лийи Чжоу из Университета Сиднея — утверждают, что A2 показывает впечатляющие результаты: 78,3% покрытия на тестовом наборе Ghera против 30% у статического анализатора APKHunt.

Более того, при проверке 169 реальных APK-файлов агент нашёл 104 уязвимостей нулевого дня, из которых 57 подтвердил автоматически с помощью PoC-эксплойтов.

Один из примеров — баг в приложении более чем с 10 миллионами установок. Речь идёт об уязвимости типа intent redirect: если приложение не проверяет, куда именно отправляется «интент» (сообщение с запросом действия), злоумышленник может подменить получателя и перехватить управление.

Главное отличие A2 от предыдущих решений в том, что система не просто ищет подозрительные места в коде, а сама же проверяет их на практике. Как поясняет Чжоу, A2 разбивает задачу на этапы — найти ключ, сгенерировать токен, обойти аутентификацию — и на каждом шаге подтверждает результат. Это сильно снижает количество ложных срабатываний, от которых страдают традиционные сканеры.

Любопытно и то, что A2 построен на коммерческих ИИ-моделях вроде OpenAI o3 и Gemini 2.5. Они распределены по ролям: планировщик, исполнитель и валидатор. Такой «оркестр» ИИ позволяет подойти к поиску уязвимостей так, как это сделал бы живой эксперт.

Разработчики уверены: будущее за подобными агентами. Стоимость проверки уязвимости колеблется от менее доллара до нескольких долларов, а потенциальные вознаграждения в программах баг-баунти могут достигать тысяч. Правда, остаётся вопрос: баг-баунти покрывают далеко не все приложения, и часть найденных уязвимостей может оказаться на вооружении злоумышленников.

По словам Чжоу, мы стоим на пороге «взрыва» в этой области: одни будут использовать A2-подобные системы для защиты, другие — для атак. Адам Бойнтон из Jamf добавляет, что ценность A2 именно в том, что он переводит процесс из бесконечного потока «шумных» алертов в доказательную практику, где командам безопасности остаётся разбираться только с реальными рисками.

Код A2 и артефакты пока доступны только исследователям с институциональной аффиляцией — баланс между открытой наукой и ответственным раскрытием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru