Американскую оборонку атакует бесфайловый бэкдор SockDetour

Американскую оборонку атакует бесфайловый бэкдор SockDetour

Американскую оборонку атакует бесфайловый бэкдор SockDetour

При разборе летних атак в рамках APT-кампании с кодовым именем TiltedTemple эксперты Palo Alto Network выявили новый бэкдор, используемый в качестве резерва. Зловреда SockDetour трудно обнаружить: он работает только в памяти, а для связи с C2 использует сокеты легитимных процессов.

По данным Palo Alto, кастомный вредонос используется в целевых атаках как минимум с июля 2019 года и ни разу не обновлялся. Подвергнутый анализу образец (64-битный PE) был обнаружен на Windows-сервере местного подрядчика Минобороны США. Как потом выяснилось, те же злоумышленники пытались атаковать трех других военных подрядчиков в этой стране.

В целевую систему SockDetour попадает через эксплойт (CVE-2021-40539 или CVE-2021-44077 для продуктов Zoho ManageEngine). Загрузка бэкдора осуществляется с внешнего FTP-сервера — взломанного хранилища QNAP NAS, уязвимости которого любят использовать операторы шифровальщиков.

Чтобы его не заметили, зловред внедряется в память запущенного легитимного процесса (для конвертации в шелл-код используется рамочный opensource-генератор Donut). Процесс-донор, видимо, задается оператором SockDetour: в обнаруженных сэмплах ID были жестко прописаны в коде.

Канал шифрованной связи с C2 вредонос организует, используя уже открытые сокетные соединения — ставит хук на функцию Winsock accept() с помощью библиотеки Microsoft Detours (позволяет перехватывать вызовы API-функций в Windows).

 

Единственной задачей SockDetour, насколько удалось определить, является загрузка DLL подключаемого модуля. Этот пейлоад весом не более 5 Мбайт тоже не оставляет на машине никаких следов в виде файлов и незаметно общается со своим сервером, угоняя сокет донорского процесса. Образцов плагина аналитики не нашли, и его назначение пока неизвестно.

Банки с 1 июля начнут передавать ИНН при переводах через СБП

С 1 июля 2026 года в России при переводах и платежах через Систему быстрых платежей станет обязательным указание ИНН. Об этом на форуме «Антифродум» рассказал руководитель направления СБП Центра противодействия мошенничеству НСПК Никита Юрков.

Речь идёт не только о переводах между физлицами. Новое правило затронет и операции между физлицами и юрлицами.

При этом самим клиентам ничего дополнительно заполнять не придётся: передавать ИНН через инфраструктуру НСПК будут банки — разумеется, если эти данные у них есть.

Нововведение объясняют борьбой с дропами и мошенническими схемами. По словам Никиты Юркова, злоумышленник может сравнительно легко сменить номер телефона, перевыпустить карту, открыть новый счёт или даже переоформить паспорт. А вот ИНН — реквизит куда более устойчивый, заменить его физлицу значительно сложнее.

В НСПК считают, что именно это сделает ИНН удобным инструментом для отслеживания подозрительных операций. Такой идентификатор позволит быстрее выявлять риски и осложнит использование подставных счетов в схемах вывода и обналичивания денег.

Как отметил Юрков, ИНН станет универсальным идентификатором, который поможет эффективнее проверять риски как в СБП, так и в платёжной системе «Мир». Это, по его словам, даст возможность развивать антифрод-инструменты и усложнять мошенникам обход уже действующих ограничений.

В пресс-службе НСПК уточнили, что обязанность по обмену ИНН клиентов ляжет именно на банки. Они будут передавать эти сведения через инфраструктуру НСПК в обязательном порядке.

Напомним, ранее россиянам предложили ограничить количество банковских карт — не более 20 штук на человека, из них максимум пять в одном банке.

RSS: Новости на портале Anti-Malware.ru