Троян WISE REMOTE: инфостилер, RAT, DDoS-бот и вымогатель в одном флаконе

Троян WISE REMOTE: инфостилер, RAT, DDoS-бот и вымогатель в одном флаконе

Троян WISE REMOTE: инфостилер, RAT, DDoS-бот и вымогатель в одном флаконе

Эксперты CYFIRMA обнаружили в даркнете рекламу нового инфостилера. Вредонос, предоставляемый в пользование как услуга (MaaS, Malware-as-a-Service), умеет открывать удаленный доступ к компьютеру, превращать его в DDoS-бот и заниматься вымогательством.

Сервис, созданный на основе многофункционального зловреда, продвигается на хакерских форумах (HF, cracked[.]io) с начала июня. Владельцы WISE REMOTE Stealer постоянно его совершенствуют, а для расширения пользовательской базы публикуют доказательства эффективности в Discord и Telegram; демоатаки уже собрали более 1000 жертв.

 

Вредонос написан на Go, хотя разработчики используют также C++, C# и Python. Основной целью WISE REMOTE являются Windows-системы (версии 8, 10 и 11). Для обхода антивирусов используются различные уловки, коммуникации с C2-сервером (расположен в Швейцарии) защищены шифрованием.

Модули на стороне клиента импортируются через облако, краденые данные записываются на диск (в папку /temp), а после отправки стираются. Предоставляемый подписчикам билдер позволяет кастомизировать иконки (подогнать под выбранные способ распространения зловреда и цепочку заражения); итоговые сборки по весу обычно не превышают 100 Кбайт.

На настоящий момент WISE REMOTE Stealer обладает следующими функциями:

  • сбор системной информации;
  • создание обратного шелла;
  • загрузка и запуск дополнительных файлов;
  • извлечение информации из браузеров (сохраненные пароли, куки, данные банковских карт, закладки, история посещений, список расширений);
  • кража данных из криптокошельков;
  • открытие сайтов и взаимодействие с ними без ведома жертвы;
  • создание скриншотов;
  • загрузка файлов в папку AppData;
  • создание и кастомизация вредоносных агентов либо модулей для проведения атак на мишени по выбору;
  • внесение изменений в системные журналы, удаление записей для сокрытия вредоносной активности.

Панель управления позволяет мониторить до 10 тыс. зараженных компьютеров. Оператор также имеет возможность подать общую команду — например, на проведение DDoS-атаки или совершение иных вредоносных действий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В части российских компаний обнаружили переизбыток ИБ-решений

Согласно опросу, проведённому Контур.Эгида и Staffcop, в 29% российских компаний до 30% бюджета на информационную безопасность расходуется впустую. В исследовании приняли участие около 1200 специалистов, среди которых руководители ИТ- и ИБ-подразделений, топ-менеджеры и владельцы бизнеса.

Авторы опроса отмечают, что значительная часть организаций сталкивается с переизбытком ИБ-решений.

Помимо неэффективного расходования средств, такое перенасыщение приводит к целому ряду проблем: замедлению реакции на инциденты, повышенной нагрузке на инфраструктуру и конфликтам между системами.

Более половины респондентов (54%) признали, что реорганизация ИБ-ландшафта чаще всего происходит только после серьёзного инцидента, например кибератаки. Ещё 39% назвали причиной для пересмотра подходов штрафы от регуляторов.

Среди проблем, возникающих из-за избыточного числа ИБ-систем, участники опроса указали:

  • снижение скорости реакции систем — 40%;
  • потерю важной информации среди многочисленных уведомлений — 35%;
  • вынужденное переключение между разными интерфейсами — 30%;
  • повышение нагрузки на ИТ-инфраструктуру — 29%;
  • дублирование информации об инцидентах — 25%;
  • необходимость ручной обработки данных — 21%;
  • конфликты между системами — 18%.

Почти треть участников признала, что 21–30% их ИБ-бюджета расходуется неэффективно. Треть компаний планирует сократить количество применяемых систем и оптимизировать затраты. При этом основными препятствиями для сокращения числа решений респонденты назвали их влияние на большое количество бизнес-процессов (35%), длительные контракты с поставщиками (24%) и нехватку специалистов (19%).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru