Avast остановил группу киберпреступников и вылечил 850 000 Windows-машин

Avast остановил группу киберпреступников и вылечил 850 000 Windows-машин

Avast остановил группу киберпреступников и вылечил 850 000 Windows-машин

Антивирусная компания Avast совместно с Национальной жандармерией Франции положила конец деятельности киберпреступной группировки Retadup, которая в течение двух лет заражала компьютеры пользователей и превращала их в послушных ботов.

Более того, специалистам Avast удалось «вылечить» пострадавшие компьютеры. Для этого они воспользовались командным сервером злоумышленников (C&C), который отдал вредоносной программе команду самоуничтожения.

В результате антивирусные эксперты обезвредили более 850 тыс. систем Windows, пользователям при этом даже не пришлось ничего делать.

Команда Avast начала отслеживать инфраструктуру группы киберпреступников ещё в марте. Благодаря тщательному анализу исследователи выявили уязвимость в протоколе связи командного сервера (C&C).

Эта брешь, если ее правильно использовать, позволяла отдать установленному на компьютерах жертв вредоносу специальную команду, после которой зловред уничтожал себя.

Поскольку серверы злоумышленников располагались на территории Франции, Avast связался с местными правоохранительными органами и передал всю информацию, необходимую для проведения контроперации.

Объединившись против преступников Redatup, правоохранители Франции и команда Avast смогли оперативно захватить сервер и вылечить пострадавших пользователей.

Отчет Avast можно найти здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru