Зловред BazarBackdoor переписан на Nim для обхода антивирусов

Зловред BazarBackdoor переписан на Nim для обхода антивирусов

Зловред BazarBackdoor переписан на Nim для обхода антивирусов

Обнаружен образец BazarBackdoor, написанный на Nim (ранее Nimrod). По всей видимости, создатели зловреда перешли на экзотический язык программирования, чтобы надежнее спрятать свое детище от антивирусных сканеров.

Вредоносная программа BazarBackdoor, она же BazarLoader, была создана авторами TrickBot, чтобы облегчить горизонтальное перемещение по сети после первоначального взлома. Этот выполняемый в памяти загрузчик с функциями бэкдора открывает удаленный доступ к зараженной системе и способен по команде выполнять в ней различные действия.

Распространяется BazarBackdoor, как и другие инструменты этой преступной группы, через email-рассылки. Вредоносные письма обычно имитируют ответ HR или юриста компании сотруднику, которого якобы собираются уволить. Чтобы ознакомиться с копией приказа, получателю предлагается пройти по указанной ссылке.

 

Nim-итерацию BazarBackdoor обнаружили в начале текущего месяца эксперты ИБ-компании Intezer. На тот момент вредоносный характер exe-файла распознали лишь четыре антивируса из коллекции Virus Total. В настоящее время его детектирует больше половины списка.

Судя по комментам на Virus Total, новый семпл BazarBackdoor подписан сертификатом, выданным на имя британской компании Network Design International Holdings Limited.

«Криминальная группа, вероятно, разработала облегченный вариант вредоноса на Nim, чтобы ввести в заблуждение антивирусы и другие средства детектирования, которые традиционно нацелены на бинарники, скомпилированные на C/C++», — пояснил гендиректор Advanced Intel Виталий Кремез (Vitali Kremez), комментируя находку для BleepingComputer.

Бинарные коды Nim могут с равным успехом выполняться на Windows, macOS и Linux. Вирусописатели редко используют такую экзотику в качестве средства обхода антивирусов. Новейшие результаты подобных экспериментов — вымогательские программы DeroHE и Vovalex; первая написана на Nim, вторая — на D.

Российские HR зачастили на OnlyFans

Сотрудники кадровых служб и подразделений безопасности российских компаний всё чаще проверяют популярную платформу для взрослых OnlyFans на предмет активности топ-менеджмента и публичных сотрудников. Такая проверка рассматривается как стандартная процедура и направлена на выявление возможных юридических и репутационных рисков.

Директор департамента расследований T.Hunter Игорь Бедеров прокомментировал эту практику в беседе с «Газетой.ru»:

«Компроматом в данном случае может быть не только платный аккаунт с откровенным контентом. Сам факт наличия у топ-менеджера идентифицируемого профиля, через который он взаимодействует с моделями OnlyFans, уже представляет собой репутационный риск», — отметил эксперт.

По его словам, обнаружение аккаунтов на OnlyFans у людей, занимающих высокие должности или находящихся в публичном поле, неоднократно становилось причиной повышенного и зачастую нездорового ажиотажа. Аналогичная ситуация, как отметил Бедеров, касается и представителей политической сферы.

Ранее Игорь Бедеров указывал, что сама платформа OnlyFans в прошлом допускала утечки информации, включая данные клиентов. Кроме того, популярностью сервиса пользуются злоумышленники — в частности, для распространения вредоносных приложений.

В результате многие модели OnlyFans всё чаще обращаются к частным специалистам по информационной безопасности, чтобы защитить свои аккаунты и контент, а также персональные данные подписчиков.

RSS: Новости на портале Anti-Malware.ru