Инфостилер Formbook обошёл Trickbot в списке самых активных вредоносов

Инфостилер Formbook обошёл Trickbot в списке самых активных вредоносов

Специалисты команды Check Point Research (CPR) рассказали о самых распространённых вредоносных программах, атаки которых были отмечены в августе 2021 года. Свою статистику исследователи представили в отчёте Global Threat Index.

В этот раз зловред Formbook, заточенный под кражу конфиденциальных данных, обошёл знаменитого Trickbot, который занимал первое место предыдущие три месяца.

Интересно, что банковский троян Qbot, ранее также находившийся в рейтинге, теперь вышел из него. А всё потому, что операторы этой вредоносной программы летом значительно сбавили активность.

А зловред Remcos, предназначенный для удалённого доступа, впервые попал в список Check Point и сразу занял шестое место.

Что касается новичка — Formbook — его впервые обнаружили в 2016 году. Основная задача этого зловреда — добывать учётные данные из различных браузеров, также он умеет снимать скриншоты и фиксировать нажатия клавиш (функциональность кейлогера).

Помимо этого, операторы Formbook могут использовать вредонос для загрузки и запуска файлов. Основной вектор доставки инфостилера — фишинговые письма, спекулирующие на теме коронавирусной инфекции COVID-19.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

macOS-зловред UpdateAgent получил новый дроппер, написанный на Swift

Исследователи macOS-угроз из американской компании Jamf проанализировали свежий образец UpdateAgent и обнаружили ряд изменений. Как оказалось, заточенный под macOS зловред теперь закачивает дополнительную полезную нагрузку, используя дроппер, написанный на Swift.

Троян UpdateAgent, он же WizardUpdate и Vigram, известен ИБ-сообществу с конца 2020 года. Вначале он был пригоден лишь для кражи системной информации, но проект постоянно совершенствуется, и в итоге вредонос, умеющий обходить Gatekeeper, стал использоваться для доставки из облака других файлов в рамках атаки — в основном программ для принудительного показа рекламы (adware).

Новый дроппер UpdateAgent, по свидетельству Jamf, маскируется под легитимный бинарник Mach-O с именем PDFCreator либо ActiveDirectory. При исполнении он подключается к удаленному серверу (URL в этих вариантах разные) для получения команд, отдаваемых в виде bash-скрипта.

Исполнение заархивированного сценария (activedirec.sh или bash_qolveevgclr.sh) бесфайловым методом является главной задачей Swift-дроппера. Вставленная в скрипт ссылка привязана к хранилищу Amazon S3 с DMG-файлом — приложением, копию которого дроппер помещает в папку временных файлов.

Примечательно, что вредонос также модифицирует файл /etc/sudoers таким образом, чтобы повысить уровень исполнения вторичной полезной нагрузки до root, притом без пароля на запуск. Этот трюк возможен лишь в том случае, когда UpdateAgent работает с привилегиями суперпользователя.

Помимо этого зловред создает LaunchAgent уровня пользователя для автозапуска вредоносного сценария. Последний после активации выжидает немного (для скрытности), а затем приступает к удалению свидетельств непрошеного вторжения — демонтирует DMG-файл и откатывает изменение файла настройки команды sudo (/etc/sudoers).

Исследователям из Jamf попалась еще одна полезная нагрузка второй ступени — исполняемый код, именуемый ActiveDirectory. Он идентичен экзешнику PDFCreator, но использует другой URL для загрузки bash-скрипта, который пока только регистрируется в облаке и ждет дальнейших инструкций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru