Подрыв операций ботнета Trickbot — часть плана по защите выборов в США

Подрыв операций ботнета Trickbot — часть плана по защите выборов в США

Как оказалось, инициатором недавних попыток нарушить функционирование ботнета Trickbot является Киберкомандование США. По словам представителей американских властей, военные не стремились совсем пресечь деятельность вредоносной сети, они лишь хотели заставить ботоводов заниматься восстановительными работами вместо проведения атак накануне выборов в США.

Ботнет Trickbot известен специалистам по кибербезопасности с середины 2016 года. За истекший период лежащий в его основе банковский троян успел заразить как минимум 1 млн Windows-машин по всему миру. Зловред распространяется в основном через вредоносные вложения в спам и постоянно развивается, обрастая новыми модулями. Он время от времени расширяет список банков-мишеней, а также пробовал воровать данные кошельков с криптовалютой, научился блокировать экран и даже рассылать спам.

Как стало известно репортеру The Washington Post, операция Киберкомандования США против ботнета Trickbot была проведена в рамках общей кампании по защите грядущих президентских выборов от враждебного вмешательства. Американские власти опасаются, что операторы огромного ботнета начнут распространять с его помощью более серьезную угрозу — программу-вымогатель, шифрующую файлы и способную приостановить регистрацию избирателей, затормозив таким образом процесс голосования онлайн.

Напомним, три недели назад на зараженные Trickbot компьютеры было разослано обновление, нарушившее связь с командными серверами злоумышленников. Ботоводы быстро отреагировали на вторжение хакеров и приняли меры по восстановлению нормальной работы сети. Первого октября аналогичная атака на ботнет повторилась, однако, по свидетельству наблюдателей, Trickbot вновь быстро оправился от удара. 

Тем не менее американские власти надеются, что попытки снижения потенциальной интернет-угрозы дадут желаемый эффект. «По миру победно шествуют шифровальщики, и нынешняя операция была направлена против одной из самых больших и активных угроз», — заявил The Washington Post официальный представитель госорганов США. С его слов, предпринятая диверсия создала лишь временные трудности для операторов Trickbot, однако любое усилие в этом направлении следует только приветствовать.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Аффилиат Darkside заразил сайт вендора охранных систем видеонаблюдения

Группа хакеров, состоявшая в партнерских отношениях с владельцами шифровальщика Darkside, взломала сайт поставщика IP-камер и внесла вредоносный код в два программных пакета, предлагаемых для скачивания. Атаку на цепочку поставок удалось обнаружить и пресечь благодаря оперативности одной из жертв заражения, призвавшей на помощь сторонних специалистов.

Как оказалось, хакеры проникли в ее сеть с помощью вредоносной версии Windows-приложения SmartPSS (предназначено для работы с камерами Dahua). Зловреда 18 мая загрузил с легитимного сайта один из сотрудников пострадавшей компании. Выявив источник, исследователи из Mandiant уведомили вендора о взломе, и сайт уже очистили от инфекции.

Троянизированный инсталлятор установил в систему бэкдор, который эксперты идентифицировали как SMOKEDHAM. Наличие этого выполняемого в памяти зловреда позволило определить авторов атаки: SMOKEDHAM использует единственная ОПГ — в Mandiant ей присвоили кодовое имя UNC2465.

Обеспечив себе точку входа в сеть, злоумышленники закрепились в системе, загрузив с помощью бэкдора легитимную утилиту NGROK. (Эта программа позволяет создавать туннели для интернет-доступа к локальным серверам, размещенным за NAT.).

Через пять дней они пустили в ход дополнительные инструменты: кейлоггер, Cobalt Strike, а также собрали логины и пароли локальных пользователей, сделав дампы памяти lsass.exe. Добыв нужную информацию, взломщики начали продвигаться вширь по сети, используя RDP.

 

Группировка UNC2465 — один из нескольких постоянных клиентов Darkside-сервиса, которых в Mandiant различают по номерам. Такие партнеры обычно взламывают сеть, а затем запускают в нее арендованного шифровальщика, делясь выручкой от его работы с владельцами зловреда.

После закрытия этого одиозного предприятия его клиентура осталась без основного орудия выколачивания денег и начала искать альтернативы. Не исключено, что в ближайшем будущем UNC2465 найдет замену Darkside и возобновит сбор дани с жертв взлома.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru