Новый Windows-вредонос каждую минуту проверяет локацию жертвы через Wi-Fi

Новый Windows-вредонос каждую минуту проверяет локацию жертвы через Wi-Fi

Новый Windows-вредонос каждую минуту проверяет локацию жертвы через Wi-Fi

Загрузчик SmokeLoader начал доставлять на компьютеры под управлением Windows новую вредоносную программу — Whiffy Recon. Она предназначена для сканирования Wi-Fi и отслеживания позиции заражённой системы.

О новой киберугрозе рассказали исследователи из Secureworks Counter Threat Unit (CTU). В их отчёте говорится следующее:

«У этой малвари есть, в сущности, только одна функциональность: каждые 60 секунд он триангулирует локацию скомпрометированной системы с помощью расположенных рядом точек Wi-Fi».

«Данные о геолокации возвращаются через API Google Geolocation».

SmokeLoader, в свою очередь, представляет собой классический лоадер, основная задача которого — сбрасывать в систему дополнительные вредоносы. С 2014 года загрузчик продаётся, по словам Cyfirma, «российским киберпреступникам». Как правило SmokeLoader, распространяется с помощью фишинговых писем.

Что касается Whiffy Recon, он проверяет службу WLAN AutoConfig (WLANSVC) на заражённом устройстве и завершает работу, если не удаётся её обнаружить. Вредонос закрепляется на компьютере с помощью ярлыка, который добавляется в папку автозапуска Windows.

 

Whiffy Recon регистрируется на командном сервере (C2), передавая туда случайно сгенерированный идентификатор «botID» в запросе HTTP POST. После этого C2 оповещает троян об успешной регистрации, а в файл %APPDATA%\Roaming\wlan\str-12.bin записывается уникальный «секретный» ID.

На второй стадии атаки вредоносная программа начинает сканировать точки доступа Wi-Fi с помощью API Windows WLAN. Такая активность происходит каждые 60 секунд. После этого вычисляется геолокация по API Google Geolocation.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ЦИПР-2025: 58% атак на телеком в 2025 году связаны с APT-группами

На ЦИПР-2025 директор Центра технологий кибербезопасности ГК «Солар» Вартан Минасян выступил на сессии, посвящённой большим данным, ИИ и технологиям для госсектора и критической инфраструктуры. Он поделился свежей статистикой по киберугрозам в телеком-секторе за 2025 год.

По данным «Солар», больше половины зафиксированных инцидентов в отрасли — 58% — связаны с деятельностью APT-группировок.

Это на 10 процентных пунктов больше, чем в конце прошлого года. Второе место заняли угрозы, связанные с удалённым доступом (27%), а третье — активность стилеров (8%). В отчёте также упоминаются ботнеты, майнеры, фишинг и вымогатели.

Что касается уязвимостей, чаще всего они возникают из-за слабой парольной политики (30%) и проблем с контролем доступа (20%). В 10% случаев речь идёт об использовании небезопасных компонентов ПО, ошибках в конфигурациях и уязвимостях вроде инъекций.

На этом фоне Минасян отметил, что без комплексного подхода к защите уже не обойтись — нужны решения, которые работают вместе и усиливают друг друга. Примерно так:

  • NGFW защищают каналы связи от вредоносного трафика и автоматически обновляют сигнатуры;
  • DLP-системы ловят попытки утечки данных;
  • WAF и анти-DDoS — на страже веб-серверов;
  • А PAM-системы ограничивают злоупотребления удалённым доступом, особенно в крупных инфраструктурах, где работают сотни админов.

В завершение он рассказал кейс из практики «Солара». Каршеринговая компания обратилась с задачей защитить персональные данные клиентов. Система на базе ИИ смогла обнаружить отсканированные паспорта в трафике и заблокировала потенциальную утечку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru