MyloBot утверждает, что застукал вас на порносайте, требует $2732

MyloBot утверждает, что застукал вас на порносайте, требует $2732

MyloBot утверждает, что застукал вас на порносайте, требует $2732

Анализ новой версии MyloBot, проведенный в ИБ-компании Minerva, показал, что за три года выполняемый в памяти Windows-зловред мало изменился. Он по-прежнему прилагает много усилий, чтобы остаться незамеченным, однако созданный на его основе ботнет используется лишь для шантажа по электронной почте.

Вредонос MyloBot впервые привлек внимание ИБ-экспертов в 2018 году — прежде всего богатым набором средств сокрытия от обнаружения. Обойти антивирусы ему помогает использование техники process hollowing (создание нового экземпляра запущенного процесса в состоянии ожидания и замена легитимного кода в памяти вредоносным).

Эти боты умеют выявлять исполнение под отладчиком, в виртуальной машине и песочнице, отключать встроенный антивирус Microsoft и помощника по обновлению Windows, выжидать две недели перед подключением к C2. Они также не терпят конкуренции и безжалостно прибивают exe-процессы, не связанные с работой ОС.

Датированный 2022 годом образец MyloBot, которого изучили израильтяне, отличается от предшественников отсутствием некоторых антидебаг- и антиВМ-функций, а также видоизмененной схемой внедрения вредоносного кода. Помимо классического process hollowing зловред также применяет еще две техники:

  • APC injection  (использует очередь асинхронного вызова процедур потока для выполнения полезной нагрузки в контексте svchost.exe) и
  • подмену DLL с помощью CreateRemoteThread (при вызове эта функция создает поток в адресном пространстве процесса, в данном случае любого 64-битного или notepad.exe).

К удивлению аналитиков, цель, которую преследовали операторы столь хитроумного зловреда, оказалась тривиальной: загруженный с C2-сервера финальный пейлоад попытался отослать спам-сообщение с требованием $2732 в биткоинах за уничтожение компромата, которым якобы владеет отправитель.

Автор письма утверждал, что ему удалось заразить компьютер адресата, когда тот зашел на порносайт, и в итоге получить компрометирующие видеозаписи (жертва во время просмотра порноконтента). В случае отказа платить шантажист грозился разослать эти материалы по всем контактам, украденным с помощью вредоноса из Facebook, мессенджера и email.

 

Анализ также показал, что MyloBot сохранил способность загружать и другие, дополнительные файлы. Видимо, ботоводы решили обеспечить себе бэкдор на случай продолжения атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Подключение МФО к ЕБС слишком дорого и сложно

Микрофинансовые организации (МФО) столкнулись с серьёзными трудностями при прямом подключении к Единой биометрической системе (ЕБС). По их словам, это оказалось одновременно сложным и затратным процессом. Ранее «Ведомости» приводили оценки самих МФО — от 30 до 80 млн рублей.

Однако, по оценке, которую озвучила на Национальной конференции по микрофинансированию экономический советник управления надзора за микрофинансовым рынком департамента небанковского кредитования Банка России Лилия Беляева, подключение к ЕБС может обойтись МФО уже в 100 млн рублей.

По словам Беляевой, высокая стоимость и сложность проекта объясняются несколькими факторами. Прежде всего, ЕБС изначально создавалась под задачи банков и не учитывает особенности работы МФО. Кроме того, сама система крайне сложна, а интеграция с ней требует компетенций, которыми многие МФО не обладают.

Ситуацию усугубляло и то, что Центр биометрических технологий (ЦБТ), оператор ЕБС, до недавнего времени неохотно предоставлял консультации и информационную поддержку, хотя в последнее время положение начало улучшаться.

На конференции прозвучало предложение создать единый консультационный центр для МФО и сеть компаний-интеграторов, которые помогут с внедрением биометрии. Однако, как уточнила Беляева, пока готовое комплексное решение есть лишь у одной компании.

Некоторые участники рынка надеялись, что функции по биометрической идентификации клиентов МФО смогут взять на себя банки, уже внедрившие подобные технологии. Однако Минцифры и МВД не поддержали использование коммерческих сервисов для таких целей.

К тому же банки пока не готовы предоставлять услуги по внешнему обслуживанию ЕБС. По оценкам, пять наиболее продвинутых банков смогут начать работать с МФО в этом формате не раньше 2027 года.

В результате из 11 МФО, которые с 1 марта должны начать идентифицировать клиентов через ЕБС, реально готовы лишь три. Тем не менее, как отметил генеральный директор компании Webbankir Андрей Пономарёв, остальные организации всё же найдут способ подключиться к системе, если намерены продолжать работу на рынке.

Кроме того, как напомнил руководитель направления по развитию бизнеса ЦБТ Максим Охалов, совместно с Минцифры прорабатывается упрощённый порядок использования биометрии для клиентов МФО. Для идентификации будет достаточно сделать одну фотографию через Госуслуги или мессенджер MAX.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru