Шпионский софт FinFisher теперь использует UEFI-буткит в атаках на Windows

Шпионский софт FinFisher теперь использует UEFI-буткит в атаках на Windows

Шпионский софт FinFisher теперь использует UEFI-буткит в атаках на Windows

Шпионская программа FinFisher, за распространением которой стоит Gamma Group, обзавелась новыми функциональными возможностями. Теперь вредонос использует UEFI-буткит, который внедряется в загрузчик Windows Boot Manager.

FinFisher также известна под именами FinSpy и Wingbird. Зловред разрабатывается в коммерческих целях и является, по сути, шпионским софтом с вредоносными функциями.

Разработчики FinFisher не скрывают, что продают своё детище исключительно государственным учреждениям и правоохранительным органам по всему миру. Тем не менее специалисты в области кибербезопасности также фиксировали кампании целевого фишинга, в которых фигурировал FinFisher.

На новые возможности шпиона обратили внимание эксперты «Лаборатории Касперского». В своём отчёте исследователи пишут:

«В ходе анализа мы выявили UEFI-буткит, загружающий FinSpy. На всех заражённых машинах установщик Windows Boot Manager (bootmgfw.efi) был подменён вредоносной копией».

«Такой подход позволяет злоумышленникам установить буткит без необходимости обходить поверку безопасности прошивки. Заражения UEFI встречаются довольно редко, поскольку их трудно реализовать».

С новой функциональностью FinFisher фактически стал самым подвинутым шпионским софтом, который сложнее всего детектировать. Специалисты отмечают огромную работу, подделанную авторами вредоноса.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кришнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru