TrickBot-банда обновила свой бэкдор AnchorDNS до AnchorMail

TrickBot-банда обновила свой бэкдор AnchorDNS до AnchorMail

TrickBot-банда обновила свой бэкдор AnchorDNS до AnchorMail

Исследователи из IBM X-Force обнаружили новую версию бэкдора AnchorDNS, которого операторы TrickBot избирательно устанавливали на зараженные компьютеры. Этот дополнительный зловред стал еще более скрытным: для связи с C2 он использует не DNS-туннель, как прежде, а каналы электронной почты, защищенные шифрованием.

Бэкдор AnchorDNS появился на интернет-арене 2,5 года назад как компонент фреймворка Anchor. Стоящая за TrickBot группировка (ITG23, или Wizard Spider) пускала его в ход в тех случаях, когда мишень представляла для нее большой интерес. Для загрузки модуля постоянного доступа злоумышленники использовали основного трояна или специализированный софт — BazarLoader, он же BazarBackdoor.

Новая версия AnchorDNS, которую в IBM нарекли AnchorMail, по функциональности мало отличается от прежней. Написанный на C++ вредонос тоже умеет запускать полученные с C2 исполняемые файлы, DLL и шелл-коды, выполнять PowerShell-команды, удалять себя с зараженной машины.

Основное отличие AnchorMail — новый механизм C2-коммуникаций. Для обмена со своим сервером бэкдор использует протоколы SMTP (отправка сообщений) и IMAP (прием) с TLS-защитой.

Чтобы обеспечить себе постоянное присутствие в системе, зловред создает запланированное задание на запуск каждые 10 минут. В настоящее время AnchorMail атакует только Windows-компьютеры, однако можно ожидать, что его портируют на Linux, как это случилось с предшественником.

Находка встревожила экспертов: обновление бэкдора из арсенала TrickBot способно сделать атаки Conti еще более скрытными и опасными. Этот шифровальщик ранее часто распространялся с помощью трояна, а недавно этот симбиоз стал еще более тесным: многие разработчики и лидеры Wizard Spider перешли под крыло синдиката, созданного на основе Conti-сервиса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла новая версия Kaspersky Thin Client: поддержка UEFI и периферии

На форуме Kazan Digital Week 2025 «Лаборатория Касперского» представила обновлённую операционную систему для тонких клиентов — Kaspersky Thin Client 2.3. Такие решения применяются в банковской сфере, образовании и ретейле.

В системе появилась поддержка UEFI — современного типа прошивки, который заменяет BIOS и ускоряет загрузку.

Важный момент: UEFI работает вместе с технологией Secure Boot, которая защищает запуск от подмен и несанкционированных изменений.

Теперь тонкий клиент лучше справляется с периферией: к нему можно подключать флешки, принтеры, сканеры, веб-камеры и гарнитуры, причём и в Windows, и в Linux-средах.

Администраторы могут централизованно управлять настройками рабочих мест — от мониторов до приложений и внешнего вида интерфейса. Для пользователей это значит, что работать с устройством будет проще и привычнее.

На рабочем столе теперь можно закреплять только нужные приложения, интерфейс ОС адаптируется под корпоративный стиль, а для решения проблем на расстоянии появилась поддержка видеоконсультаций.

Kaspersky Thin Client 2.3 выпускается на двух аппаратных платформах: TONK TN1200 и Dell Wyse 3040.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru