Троян IcedID стал мощнее благодаря обновлённому модулю BackConnect

Троян IcedID стал мощнее благодаря обновлённому модулю BackConnect

Троян IcedID стал мощнее благодаря обновлённому модулю BackConnect

Авторы известного банковского трояна IcedID внесли ряд изменений в модуль BackConnect (BC), который используется после проникновения вредоноса на устройство. Специалисты считают, что троян стал ещё более мощной киберугрозой.

IcedID, известный также под именем BokBot, обычно сравнивают с троянами Emotet и QakBot. В марте этого разработчики IcedID перепрофилировали его для доставки других зловредов, а уже этим летом IcedID начали связывать с JavaScript-курьером PindOS.

О модуле BackConnect, которым оснащён троян, впервые рассказали исследователи Netresec в октябре 2022 года. BC полагается на проприетарный C2-протокол для обмена командами между сервером и заражённым хостом.

Ранее этот протокол, который идёт с компонентом VNC для удалённого доступа, также был замечен в реализациях атак BazarLoader и QakBot.

«В последние несколько месяцев трафик BackConnect, спровоцированный активностью IcedID, было легко засечь, поскольку он задействовал TCP-порт 8080. Однако 11 апреля 2023 года BackConnect поменял порт на 443, что уже значительно сложнее детектировать», — писала в отчёте команда Unit 42 (принадлежит Palo Alto Networks).

О последней активности модуля BC рассказали исследователи из Team Cymru. Согласно их наблюдениям, с 23 января число командных серверов увеличилось с 11 до 34, однако время беспрерывной работы сократилось с 28 дней до восьми.

Как объяснили специалисты изданию The Hacker News, анализ вредоносного трафика позволил выявить восемь жертв, которых смог заразить IcedID в период с конца апреля по июнь 2023-го.

Исходя из объёма трафика эксперты также сделали вывод, что доступ к нескольким атакованным устройствам в течение одного и того же временного отрезка получает один тот же оператор вредоноса.

В Team Cymru подчеркнули, что некоторых жертв троян использует в качестве прокси-серверов для распространения спама. Другими словами, заражение IcedID может привести не только к финансовым потерям, но и к использованию вашего компьютера для дальнейшего распространения вредоносной программы.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru