Trickbot вооружился Masscan для проведения разведки в локальной сети

Trickbot вооружился Masscan для проведения разведки в локальной сети

Trickbot вооружился Masscan для проведения разведки в локальной сети

Новый модуль Trickbot использует opensource-утилиту Masscan для поиска систем с открытыми портами в локальной сети. Нововведение позволяет при горизонтальном перемещении по сети распространить инфекцию на другие машины целевой организации.

Экспертам Kryptos Logic и ранее попадались зловреды, применяющие сканеры для проведения разведки во взломанной сети, однако такая функциональность, по их словам, — достаточно редкое явление. Добавление Masscan в арсенал Trickbot стало для них неожиданностью.

Модуль masrv загружается на машину жертвы в виде DLL-библиотеки — 32- или 64-битной, в зависимости от используемой версии Windows. Параметры для Masscan он получает с командного сервера, который отыскивает перебором по вшитому списку IP-адресов.

Результаты сканирования спущенных блоков адресов masrv отправляет на C2-сервер с указанной периодичностью. Таким образом, обнаружив открытые порты для администрирования (что не редкость в корпоративных сетях), оператор Trickbot сможет отдать ему модули, способные использовать эти лазейки для дальнейшего распространения инфекции.

Судя по всему, masrv пока находится в стадии тестирования. Найденный образец — пока единственный; он был создан 4 декабря. Оба варианта DLL представляют собой отладочные сборки, что тоже подтверждает этот вывод.

После разгрома Emotet ботнет Trickbot стал считаться основной угрозой де-факто для корпоративных сетей. Правда, он сам чуть не попал в список «бывших», с трудом пережив аналогичную попытку ликвидации. Тем не менее, операторы Trickbot не теряют надежды в полной мере восстановить потенциал агрессивной бот-сети и совершенствуют своего зловреда ускоренными темпами.

Расширение Save as Image Type для Chrome отключили из-за вредоноса

Пользователи Chrome столкнулись с неприятным сюрпризом: расширение Save as Image Type, которое многим помогало быстро сохранять изображения в JPG или PNG вместо WebP, оказалось заблокировано браузером. Chrome прямо предупреждает, что аддон отключён из-за содержания вредоносного кода.

Для многих это особенно досадная история, потому что расширение было довольно удобным в повседневной работе.

Оно позволяло без лишней возни сохранять картинки с сайтов в более привычных форматах, не прибегая к конвертации вручную. Но, похоже, за удобством могла скрываться куда менее приятная начинка.

Что именно стало причиной блокировки, Google пока публично не разъяснила. Однако в обсуждениях пользователи указывают на возможную подмену партнёрских ссылок, в частности у Amazon и Best Buy. Иными словами, расширение могло незаметно переписывать партнёрские ссылки под себя и таким образом перехватывать чужую комиссию.

 

Один из пользователей Reddit ещё ранее жаловался, что переходы по ссылкам Best Buy начали вести себя странно и неожиданно перебрасывали его не туда, куда нужно. По его наблюдениям, проблема исчезала в режиме инкогнито, где расширения обычно не работают по умолчанию. Это косвенно указывало именно на вмешательство установленного аддона.

Любопытно и то, что похожая история, судя по сообщениям пользователей, могла происходить и раньше в Microsoft Edge. В старой ветке Reddit упоминалось, что Edge удалил это расширение из своего каталога примерно год назад.

RSS: Новости на портале Anti-Malware.ru