Cinoshi MaaS: майнер, клиппер, бот и бесплатный стилер в одном флаконе

Cinoshi MaaS: майнер, клиппер, бот и бесплатный стилер в одном флаконе

Cinoshi MaaS: майнер, клиппер, бот и бесплатный стилер в одном флаконе

Эксперты Cyble обнаружили на хакерском форуме рекламу нового MaaS-сервиса (Malware-as-a-Service, вредонос как услуга) — Cinoshi Project. Подписчикам предлагают инфостилер на безвозмездной основе, что сильно снижает планку для неискушенных преступников.

Более того, вредоноса можно кастомизировать, добавив в сборку оплаченный клиппер или бот-загрузчик. Тулкит Cinoshi также можно использовать для установки криптомайнера, приобретенного по бессрочной подписке. Примечательно, что плата во всех случаях взимается в долларах или рублях.

 

Бесплатный инфостилер снабжен веб-панелью с билдером, позволяющим интегрировать дополнительные функции. Ее необязательно размещать на сервере, для сборки можно воспользоваться консолью разработчика.

Согласно объявлению, Cinoshi-стилер умеет собирать системную информацию, делать скриншоты, захватывать фото с веб-камеры и воровать данные из множества приложений. Обфускации или шифрования кода бесплатная подписка не предусматривает, за такие услуги придется заплатить 300 рублей.

Проведенный в Cyble анализ образца (32-битный бинарник .Net, уровень детектирования 46/68 на 23 марта) подтвердил заявленные функции кражи данных. Изучение веб-панели выявило опцию получения уведомлений в Telegram, а также возможность блокировки исполнения кода в странах бывшего СНГ (геолокацию по IP вредонос получает обращением на легитимный спецсервис).

 

В качестве мер противодействия анализу Cinoshi-стилер использует обфускацию, изменяет свой код в ходе исполнения, а также генерирует сообщения об ошибке при применении автоматических деобфускаторов.

Проникнув в систему, зловред создает папку ChromeUpdater в каталоге AppData\Roaming и исполняется по этому пути под именем chrome.exe, прописавшись на автозапуск. Нужные зависимости он получает с C2-сервера в домене anaida.evisyn[.]lol и выполняет свои задачи в многопоточном режиме.

Краденые данные сохраняются не на диске, а в памяти с помощью MemoryStream. Для их вывода в папке AppData\Local\ создается архивный файл Arch666.zip. Туда помещаются также файлы, найденные на рабочем столе жертвы (.txt, .doc, .mafile, .rdp, .jpg, .png, .db весом менее 1 Мбайт). После эксфильтрации ZIP-архив удаляется, чтобы скрыть следы вредоносной активности.

Клиппер Cinoshi нацелен на кошельки Bitcoin, Ethereum, Monero, Stellar, Ripple, Litecoin, Neocoin, Bitcoin Cash и Dashcoin. Он также ищет в буфере обмена трейд-ссылки Steam; списки адресов для подмены обновляются обращением на тот же C2.

Криптомайнер, предоставляемый в рамках MaaS-сервиса, добывает эфиры и монеро. В веб-панели можно задать уровень загрузки CPU, данные кошельков, период активности. Для загрузки такого экзешника из anaida.evisyn[.]lol инфостилер создает в папке AppData\Local файл UpdateLinks со ссылками и инструкциями.

Полученный файл сохраняется в ту же папку под произвольным именем (числа от 111111 to 999999). Все связанные с загрузкой изменения можно отыскать в журнале WinUpdateLog в папке AppData\Roaming. Завершив операцию, стилер засыпает на пять минут, чтобы не выдать свое присутствие.

Майнер копирует себя в папку C:\Program Files\Google\Chrome\ под именем updater.exe и выполняет множество PowerShell-команд для устранения препятствий. В частности, он добавляет нужные для работы папки (UserProfile и Program Files) в список исключений Microsoft Defender и останавливает службу обновления Windows, а также обеспечивает себе автозапуск, создавая новое запланированное задание.

Изучить бот Cinoshi аналитикам не удалось. По словам продавца, он в основном предназначен для загрузки и запуска других зловредов и с этой целью умеет прописывать их на автозапуск и изменять список исключений Defender.

Похожий MaaS-сервис эксперты Cyble обнаружили в прошлом году. Вначале ассортимент Eternity Project включал инфостилер, клиппер, криптомайнер, червь и шифровальщик, позднее был добавлен DDoS-бот.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Кибер Бэкап 18.0 расширили поддержку Linux, увеличили производительность

Компания «Киберпротект» представила новую версию своей системы резервного копирования и восстановления данных — Кибер Бэкап 18.0. В обновлении разработчики сосредоточились на масштабируемости, поддержке новых источников данных и защите импортонезависимых инфраструктур.

Главное изменение — рост производительности и масштабируемости. Теперь один сервер управления Кибер Бэкапа способен защищать до 60 тысяч почтовых ящиков и 20 тысяч виртуальных машин.

Это позволяет централизованно управлять резервным копированием даже в крупнейших корпоративных инфраструктурах.

Новые источники данных и защита Linux

Кибер Бэкап 18.0 расширил поддержку операционных систем Linux — теперь система работает с ядрами вплоть до версии 6.14. Кроме того, в агент для Linux добавлен модуль активной защиты от вирусов-шифровальщиков, который с помощью ИИ распознаёт подозрительные действия, блокирует вредоносные процессы и восстанавливает повреждённые данные.

Поддержка новых платформ виртуализации

К числу поддерживаемых гипервизоров добавлены Proxmox VE и основанная на ней платформа «Альт Виртуализация». Это ускорило резервное копирование и снизило нагрузку на ресурсы виртуальных машин. Сейчас Кибер Бэкап поддерживает около 20 систем виртуализации и предлагает сценарии миграции с зарубежных решений на российские аналоги.

Интеграция с отечественными СХД

В версии 18.0 появилась поддержка аппаратных моментальных снимков виртуальных машин на базе YADRO TATLIN.UNIFIED, что заметно ускоряет процесс копирования в корпоративных ЦОДах.

Новые возможности для СУБД и коммуникаций

Обновление включает многопоточное резервное копирование PostgreSQL, что сокращает время создания копий больших баз данных. Также улучшена защита корпоративных сервисов: теперь поддерживаются кластерные конфигурации CommuniGate Pro и реализована интеграция с почтовым решением Mailion от «МойОфис».

API и новый медиасервер

Появился программный интерфейс (API) для управления планами резервного копирования, что расширяет возможности автоматизации. Кроме того, в комплект включена ознакомительная версия нового медиасервера — Кибер Медиасервер, который со временем заменит действующий узел хранения. Он уже поддерживает подключение к различным хранилищам — SMB/CIFS, NFS, iSCSI, FC, S3, Кибер Хранилище и YADRO TATLIN.UNIFIED.

Улучшения совместимости

В Кибер Бэкап 18.0 доработаны интерфейсы для работы с ленточными накопителями, расширена совместимость со сторонними решениями дедупликации, а также повышена эффективность защиты данных при передаче и аудите событий.

«Кибер Бэкап 18.0 позволяет быстрее и надёжнее защищать корпоративные инфраструктуры, предлагая проверенные функции и более гибкое управление», — отметил Дмитрий Антонов, директор направления систем резервного копирования «Киберпротекта».

Обновление делает систему более удобной для масштабных организаций и усиливает защиту в полностью импортонезависимых средах — от серверов до виртуальных машин и почтовых сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru