Бэкдор ComRAT группы Turla получает команды благодаря Gmail

Бэкдор ComRAT группы Turla получает команды благодаря Gmail

Бэкдор ComRAT группы Turla получает команды благодаря Gmail

Исследователи в области кибербезопасности выявили усовершенствованную версию бэкдора ComRAT, одного из любимых инструментов киберпреступной группировки Turla. Напомним, что западные эксперты связывают операции Turla с российскими спецслужбами.

Модернизированная версия вредоносной программы ComRAT отличается интересной особенностью — для получения команд и извлечения конфиденциальных данных используется веб-интерфейс Gmail.

Принято считать, что свою деятельность кибергруппировка Turla начала в 2004 году. Уже больше пятнадцати лет злоумышленники используют целевой фишинг в атаках на военные организации и посольства.

Сначала операторы Turla использовали компьютерный червь Agent.BTZ, распространяющий себя на съёмные устройства. Однако позже в арсенале группы появился ComRAT, который со временем дорабатывался и получал всё больше функций.

В отличие от Agent.BTZ, заражавшего USB-устройства, ComRAT применял более сложный подход — вредоносная программа внедряла свой код в каждый процесс на заражённом компьютере. Основная нагрузка при этом выполнялась в процессе «explorer.exe».

Версия ComRAT v4 (также известна под именем «Chinch») получила полностью переработанный код, и теперь она существенно мощнее предыдущих вариантов. За новый принцип взаимодействия с командным сервером отвечает режим «mail».

Согласно анализу экспертов, бэкдор считывает адрес электронной почты и cookies аутентификации, хранящиеся в виртуальной файловой системе (VFS). Далее происходит подключение к классическому HTML-виду Gmail и парсинг страницы входящих писем (с помощью парсера Gumbo).

Если вредонос обнаруживает соответствующее критериям письмо, он скачивает вложения (document.docx, documents.xlsx), а затем удаляет обработанные письма. Несмотря на формат документов, скачанные файлы на самом деле представляют собой зашифрованный набор данных, в которых содержатся команды для ComRAT.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ЦБ пояснил: переводы себе не тронут, проверять будут свыше 200 тыс. ₽

Банк России уточнил, что проверки на признаки мошенничества затронут не переводы самому себе через Систему быстрых платежей (СБП), а следующие за ними операции — когда клиент переводит деньги другому человеку, которому не отправлял средств минимум полгода.

Разъяснение появилось в официальном сообществе ЦБ во «ВКонтакте» после того, как слова главы департамента информационной безопасности Вадима Уварова вызвали бурное обсуждение.

Ранее он заявил, что крупные переводы самому себе по СБП могут стать признаком мошеннических операций.

В пресс-службе регулятора уточнили: речь идёт только о переводах свыше 200 тысяч рублей, и проверяться будут именно последующие переводы условно «незнакомым» людям, если им не отправлялись деньги в течение полугода.

«Таким образом, проверяться будет не перевод самому себе, а именно последующий перевод другому человеку», — подчеркнули в ЦБ.

По словам Уварова, такие схемы активно используют мошенники: они убеждают человека сначала перевести деньги себе по СБП, а потом направить их на «безопасный счёт».

ЦБ готовит новый приказ с расширенным перечнем признаков подозрительных операций — документ планируют опубликовать в ближайшее время. Предыдущий перечень был обновлён летом 2024 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru