Хакеры по найму разработали сложный Windows-бэкдор

Хакеры по найму разработали сложный Windows-бэкдор

Хакеры по найму разработали сложный Windows-бэкдор

Исследователи из «Лаборатории Касперского» обнаружили PowerShell-вредонос для Windows, ранее не упоминавшийся в отчётах экспертов. Зловреду присвоили имя PowerPepper, а разработала его группа хакеров по найму — DeathStalker.

В прошлом DeathStalker ещё называли Deceptikons, активность этой группировки стартовала приблизительно в 2012 году. Как правило, эти злоумышленники используют целый набор различных вредоносных программ и сложные цепочки их распространения.

DeathStalker делает всё возможное, чтобы деятельность вредоносов оставалась незамеченной и обходила все имеющиеся защитные меры. Среди целей кибергруппы встречаются организации из разных уголков мира, а о подоплёке её атак порой остаётся лишь догадываться.

Впервые «Лаборатория Касперского» наткнулась на новый образец вредоноса PowerPepper в мае 2020 года, с тех пор авторы постоянно дополняют и улучшают своё детище. В сущности, это довольно сложный бэкдор, позволяющий операторам выполнять шелл-команды удалённо — с помощью командного сервера (C2).

Новые версии зловреда вполне могут отслеживать движения мыши, фильтровать MAC-адреса жертв и использовать другие средства противодействия анализу со стороны специалистов в области кибербезопасности.

 

Специалисты «Лаборатории Касперского» также отметили, что цепочка доставки PowerPepper немного видоизменялась в период с июля по ноябрь 2020 года. Однако менялись лишь имена вредоносных файлов, ссылки и частично — код, а сама логика распространения оставалось неизменной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обезврежены 1025 серверов, связанных с Rhadamanthys, VenomRAT, Elysium

Предположения о вмешательстве правоохраны в работу Rhadamanthys-сервиса оказались верными. Европол сообщил о новых успехах Operation Endgame: названный троян-стилер, VenomRAT и ботнет Elysium суммарно потеряли более 1 тыс. C2-серверов.

По оценке экспертов, распространители этих зловредов заразили сотни тысяч компьютеров в разных странах. Операторы Rhadamanthys украли несколько млн учеток, а один из них получил доступ к 100 тыс. криптокошельков — миллионам евро.

Участники очередного этапа Operation Endgame взяли под свой контроль 20 используемых в криминальных целях доменов. В Германии, Греции и Нидерландах проведено 11 обысков; в Греции также задержан основной ответчик по делу о распространении VenomRAT.

В трансграничной операции, возглавленной Европолом, принимали участие силовики европейских стран, Австралии, Канады, а также спецслужбы США.

Большую помощь в расследовании оказали ИБ-эксперты и активисты, в том числе Shadowserver Foundation, Team Cymru, Proofpoint, Crowdstrike, Lumen Black Lotus Labs, Abuse.ch, HaveIBeenPwned, Spamhaus и Bitdefender.

Потенциальные жертвы заражения могут проверить сохранность своих данных и получить полезные советы на сайтах politie.nl/checkyourhack и haveibeenpwned.com.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru