Кто-то бэкдорит индустриальный и госсектор России с целью кражи данных

Кто-то бэкдорит индустриальный и госсектор России с целью кражи данных

Кто-то бэкдорит индустриальный и госсектор России с целью кражи данных

В «Лаборатории Касперского» проанализировали летние атаки на государственные и индустриальные организации РФ, а также образцы Windows-троянов, с помощью которых злоумышленники воровали данные.

Имейл-рассылки, нацеленные на внедрение бэкдоров, были зафиксированы в начале июня. К середине августа авторы атак обновили основной вариант зловреда, расширив набор функций для кражи данных.

Распространяемые вредоносные вложения (finansovyy_kontrol_2023_180529.rar и detali_dogovora_no_2023_000849.rar) представляли собой ARJ-архив, содержащий исполняемый файл Nullsoft с полезной нагрузкой — маскировочным PDF-документом и скриптом NSIS.

Последний при запуске открывает документ-приманку и вызывает функцию get плагина INetC установщика Nullsoft, которая пытается загрузить в систему вредоносный файл с внешнего ресурса. В случае успеха зловред копируется в папку C:\ProgramData\Microsoft\DeviceSync\ под именем UsrRunVGA.exe, а затем запускается на исполнение со скрытым окном. Чтобы обеспечить ему автозапуск, в системе создается новый ярлык (файл .lnk).

Кроме UsrRunVGA, в рамках данной вредоносной рассылки распространялись еще два бэкдора — Netrunner и Dmcserv, с другим C2-сервером.

 

Согласно результатам анализа, вредонос UsrRunVGA написан на Go; строки кода зашифрованы простым XOR. После запуска троян проверяет доступ в интернет, подключаясь к сайтам зарубежных СМИ (отправляет HTTP-запросы GET до тех пор, пока все они не вернут код состояния 200 — «ОК»).

При этом используется следующий User-Agent:

Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36 Edg/91.0.864.5.

После получения нужных ответов зловред обращается к C2-серверу по HTTPS, вновь ожидая в ответ код 200. Установив соединение, UsrRunVGA проводит ряд проверок на наличие виртуальной среды или песочниц; при обнаружении таких препятствий дальнейшее исполнение прекращается.

Основные функции бэкдора обеспечивают сбор и отправку на C2-сервер информации о зараженной машине (модель и производитель системного диска), а также выполнение команд list (перечислить файлы и папки в указанной директории) или file (передать файл на C2).

Выявлены дополнительные модули UsrRunVGA, выполняемые в отдельных потоках; они придаются зловреду для выполнения следующих задач.

  • получение содержимого буфера обмена;
  • снятие снимков экрана;
  • отправка файлов с указанными расширениями (из папок пользователей) на C2.

Данные, которые бэкдор отправляет на свой сервер, шифруются по AES256-GCM (ключ вшит в код вредоноса).

Обнаруженную в августе новую версию UsrRunVGA отличают отсутствие проверки интернет-доступа, расширенный набор проверок рабочей среды и дополнительный инструмент для кражи паролей из браузеров (список на три десятка позиций, в том числе Яндекс Браузер).

Изменился метод запроса, используемого для передачи системной информации на C2-сервер: теперь это HTTP POST. Содержимое подаваемых команд list / file и параметров стало шифроваться по RSA (ключ для расшифровки вшит в код зловреда).

Авторы UsrRunVGA также заменили AES-ключ, который используется для шифрования данных, отправляемых на командный сервер. Цепочка заражения и вредоносный скрипт-загрузчик остались без изменений.

ГК «Солар» увеличила долю в Luntry с 10% до 65,8%

ГК «Солар» продолжает наращивать присутствие в сегменте контейнерной безопасности. Компания увеличила свою долю в Luntry (АО «Клаудран») с 10% до 65,8%, получив мажоритарный пакет и возможность напрямую влиять на стратегию и развитие бизнеса разработчика. Luntry специализируется на комплексной защите контейнерных приложений и Kubernetes-сред на всём жизненном цикле — от разработки до эксплуатации.

Luntry разрабатывает платформу, которая делает происходящее в контейнерах и Kubernetes-кластерах прозрачным и понятным как для ИБ-специалистов, так и для команд эксплуатации.

Решение выступает специализированным источником данных для DevSecOps и SOC, закрывая ключевые домены контейнерной безопасности: анализ безопасности образов, контроль конфигураций, а также обнаружение и предотвращение зловредной активности. При этом продукт изначально рассчитан на совместную работу ИБ, DevSecOps, разработчиков и инфраструктурных команд — с единым представлением о рисках, политиках и ограничениях безопасности.

Интерес к этому рынку вполне объясним. По итогам 2024 года объём российского рынка коммерческих платформ контейнеризации достиг 5,7 млрд рублей (данные Tadviser). Из них 2,4 млрд рублей пришлись на лицензии и поддержку on-premise-решений, ещё 3,2 млрд рублей — на облачные подписки.

Аналитики Б1 также отмечают, что сетевая и облачная безопасность, включая защиту Kubernetes-инфраструктуры, сегодня является самым быстрорастущим сегментом глобального рынка ИБ. До 2030 года среднегодовой рост здесь оценивается на уровне 15% — выше среднего по рынку за счёт развития облаков, роста онлайн-приложений и увеличения числа сетевых угроз.

Для «Солара» сделка — это не просто финансовая инвестиция. Получение контроля в Luntry позволяет усилить продуктовый и сервисный портфель за счёт глубокой технологической интеграции и в перспективе предложить заказчикам собственные решения в нише, где спрос только формируется. Для Luntry это, в свою очередь, возможность быстрее масштабироваться за счёт доступа к отлаженной дистрибуции, широкой партнёрской сети и крупным заказчикам группы.

Как отметил директор по управлению активами и M&A ГК «Солар» Игорь Хереш, первая сделка с Luntry состоялась ещё в октябре 2024 года, а увеличение доли — логичный шаг к формированию полноценного контура безопасности для контейнерных платформ внутри экосистемы «Солара».

По его словам, доля контейнерной разработки у заказчиков быстро растёт, а вместе с ней увеличиваются и риски атак через эту инфраструктуру, поэтому развитие собственных компетенций в этой области становится стратегически важным.

Основатель и генеральный директор Luntry Дмитрий Евдокимов добавил, что сотрудничество с «Соларом» уже дало компании ценный опыт работы с одним из ключевых игроков рынка.

Новый этап партнёрства, по его словам, позволит расширить партнёрскую сеть, выйти к крупным заказчикам и за счёт обмена экспертизой со специалистами Solar JSOC и Solar 4Rays повысить качество детектирования атак и зловредной активности в контейнерных средах.

RSS: Новости на портале Anti-Malware.ru