Эксперты Kaspersky вышли на новый кастомный бэкдор APT-группы

Эксперты Kaspersky вышли на новый кастомный бэкдор APT-группы

Эксперты Kaspersky вышли на новый кастомный бэкдор APT-группы

Специалисты антивирусной компании «Лаборатория Касперского» зафиксировали новый бэкдор Titanium, используемый в реальных атаках киберпреступной группы Platinum. Эта вредоносная программа задействует сложные техники обхода детектирования.

О группировке Platinum впервые стало известно в 2016 году, когда на неё вышли сотрудники Microsoft. По словам американского техногиганта, группа ведёт свою деятельность как минимум с 2009 года.

На счету этих преступников атаки целевого фишинга на ряд провайдеров, государственных организаций, разведывательных служб и оборонительных структур. Судя по всему, злоумышленники совершенно не заинтересованы в деньгах.

В июне 2018 года эксперты «Лаборатории Касперского» расследовали атаки на государственные и военные структуры, расположенные на юге Азии. Эта кампания получила имя EasternRoppels, в ходе атак группа Platinum использовала стеганографию для сокрытия связи с командным сервером C&C.

Исследователи по праву считают Platinum одной из самых сложных киберпреступных групп. А теперь ещё в руках злоумышленников появился новый бэкдор Titanium, который пытается скрыть свою деятельность на каждом этапе заражения. Зловред маскируется под общеизвестные программы.

«В ходе изучения активности Platinum мы вышли на новый бэкдор, получивший имя Titanium (в честь пароля от одного из самораспаковывающихся архивов). Titanium представляет собой заключительный этап последовательности загрузок и установок вредоносного содержимого» — пишет «Лаборатория Касперского» в отчёте.

«На каждом этапе пенетрации зловред маскируется под стандартный софт: защитные программы, инструменты для записи звука или создания DVD и тому подобное».

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru