Инфостилер Raccoon начал использовать Telegram для C2-связи

Инфостилер Raccoon начал использовать Telegram для C2-связи

Инфостилер Raccoon начал использовать Telegram для C2-связи

Операторы знаменитого вредоноса Raccoon, специализирующегося на краже информации, нашли новый канал для распространения. Также злоумышленники теперь используют Telegram для хранения и обновления адресов командного сервера (C2).

Впервые Raccoon замаячил на ландшафте киберугроз в апреле 2019 года. В новых версиях вредоносной программы авторы начали задействовать мессенджер Telegram, который помогает им хранить и поддерживать в актуальном состоянии адреса C2.

Как отметили специалисты антивирусной компании Avast, такой подход позволяет злоумышленникам обеспечить надёжное управление зловредом на лету.

Исследователи считают, что за разработкой Raccoon стоят связанные с Россией киберпреступники. Инфостилер может не только воровать пароли, но и извлекать файлы cookies, данные криптокошельков, а также логины и пароли из имейл-клиентов и мессенджеров.

«Также стоит отметить, что Raccoon может загружать и выполнять произвольные файлы, что делает его крайне опасным для конечного пользователя», — пишет Владимир Мартьянов из Avast.

Ранее операторы Raccoon распространяли его в виде файлов в формате .IMG, которые располагались в принадлежащем злоумышленникам Dropbox-аккаунте. Ссылки на эти файлы киберпреступники рассылали в рамках BEC-кампаний (business email compromise), нацеленных на финансовые организации.

Теперь, по словам Мартьянова, операторы прибегают к более креативным методам: Raccoon доставляется на устройства жертв под видом читов для игр, «кряков» для различного софта (модов для Fortnite, Valorant и NBA2K22) и т. п.

Чтобы взаимодействовать с C2 через Telegram, Raccoon использует четыре значения, жёстко заданные в коде вредоноса:

  • MAIN_KEY;
  • URL Telegram-шлюзов с именем канала;
  • BotID — шестнадцатеричная строка, которая отправляется C2-серверу;
  • TELEGRAM_KEY — ключ для расшифровки адреса C2, получаемый из Telegram.

Напомним, что летом 2021 года авторы Raccoon случайно заразили свои системы и слили данные, пока тестировали работу вредоноса.

Мошенники предлагают WhatsApp, неподвластный ограничениям Роскомнадзора

В рунете зафиксирован новый всплеск мошеннических рассылок с предложением скачать версию WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России), которая якобы обеспечивает надежную связь в условиях регуляторных ограничений.

Рассчитанная на россиян приманка вполне может сработать: в минувшем августе Роскомнадзор начал блокировать звонки через WhatsApp, а с декабря стал ужесточать ограничительные меры в отношении нарушителя норм и законов РФ и даже готов ввести полную блокировку опального мессенджера.

Подобная ситуация только на руку сетевым злоумышленникам, использующим социальную инженерию. Ориентированные на россиян сообщения снабжены ссылкой для скачивания потенциально опасной проги из неофициального источника.

«Любые ссылки на сторонние сайты с обещаниями улучшенной, разблокированной или специальной версии приложения практически всегда несут в себе вредоносный код или ведут к установке программ-шпионов, — пояснил для ТАСС член комитета Госдумы по информполитике Антон Немкин. — Особую опасность такие схемы представляют для пожилых людей и подростков».

Напомним, в конце прошлого года мошенники тоже навязывали россиянам «улучшенную» версию засбоившего мессенджера — WhatsApp Gold, который на поверку оказался шпионом. Распространявшийся ими зловред позволял оператору выгружать данные с зараженных устройств и даже получать доступ к аккаунтам на Госуслугах.

RSS: Новости на портале Anti-Malware.ru