Банкер Ares обрел резервный способ поиска C2-сервера — с помощью DGA

Банкер Ares обрел резервный способ поиска C2-сервера — с помощью DGA

Банкер Ares обрел резервный способ поиска C2-сервера — с помощью DGA

Банковский троян Ares, которого в Zscaler отслеживают с февраля прошлого года, получил обновления; самой приметной из новинок является генератор доменных имен, позволяющий продлить жизнь C2-серверам. Анализ показал, что алгоритм DGA идентичен тому, что некогда использовал Qakbot, однако его реализация отлична.

По словам экспертов, Ares построен на кодах Windows-троянов Kronos и Osiris (форка Kronos, использующего Tor для C2-связи). Банкер, впервые объявившийся в немецкоязычном спаме, активно развивается, получая новые веб-инжекты и модули (VNC, инфостилер для кражи данных из браузеров, VPN-клиентов, Filezilla, Outlook, криптокошельков).

В этом году операторы Ares взяли тайм-аут с марта по август, а затем выпустили новую версию — с DGA в качестве резервного механизма связи с C2. Теперь троян вначале пускает в ход вшитые в код URL, совершая до 50 попыток подключиться к центру управления; когда эти каналы недоступны, в ход идет DGA.

Как выяснилось, таким же алгоритмом в свое время пользовался Qakbot, однако вместо заимствования кода авторы Ares создали свой — скорее всего на основе opensource-варианта генератора Qakbot, доступного на GitHub.

Доморощенная реализация позволяет новобранцу создавать 50 доменов в заданный период (150 за месяц; генератор Qakbot работал намного быстрее, выдавая 5000 результатов). Имена при этом выглядят как последовательность строчных букв (от восьми до 25, латиница), к которой добавлен TLD-домен — .com, .net, .org, .info или .biz по вшитому списку.

Создавая домены по алгоритму, Ares использует вшитое зерно и текущую дату, которую получает на порту 13/TCP с серверов американского института стандартов и технологий (time-a.nist.gov, time-a-g.nist.gov или time.nist.gov). Qakbot с той же целью обращался к публичным ресурсам — google.com, cnn.com, microsoft.com.

Исследователи также отметили, что в арсенале банкера появились дополнительные веб-инжекты. Обновления пока не спускаются в динамике с C2, но в коде свежих образцов Ares обнаружены конфигурационные данные, указывающие новую цель — банк BBVA México.

Мошенники крадут личности туристов для обмана других путешественников

Облюбовавшие Telegram мошенники предлагают аренду жилья российским любителям отдыха за рубежом, используя ранее украденные личные данные других обманутых туристов. Тренд уже приобрел массовый характер.

Целью данной аферы является отъем денег под предлогом оплаты брони. Очередное свидетельство подобного мошенничества представлено в телеграм-канале «База».

Задумав поездку в Таиланд, жительница Тулы Анастасия обратилась за помощью к менеджеру из контактов Дарьи Ловчевой. Та предложила несколько вариантов проживания в Пхукете и посоветовала почитать отзывы в созданной ею профильной группе.

После выбора претендентка скинула свои паспортные данные и внесла предоплату в размере 30%. Когда ей сообщили о необходимости уплаты еще 50% стоимости аренды, россиянка заподозрила подвох и потребовала возврат, однако собеседница исчезла из чата.

Как выяснилось, мошеннический сервис гостеприимства объявился в мессенджере в результате кражи личности Дарьи Логачевой, совершенной при аналогичном бронировании тайского жилья. Новоявленная туристка из Тулы теперь переживает, что ее данные тоже могут быть использованы для обмана других путешественников.

Схожим образом злоумышленники крадут деньги у желающих отдохнуть во Вьетнаме, Франции, Италии, Индонезии. Менее изощренные мошеннические схемы, ориентированные на туристов, обычно используют обзвон либо фишинговые сайты, активно плодящиеся перед долгими праздниками и в сезон летних отпусков.

RSS: Новости на портале Anti-Malware.ru