Новый Python-тулкит FBot атакует облачные сервисы и SaaS-платформы

Новый Python-тулкит FBot атакует облачные сервисы и SaaS-платформы

Новый Python-тулкит FBot атакует облачные сервисы и SaaS-платформы

Новый инструмент для взлома, написанный на Python, используется в атаках на веб-серверы, системы управления контентом, облачные сервисы и SaaS-платформы. Тулкит получил имя FBot.

Новую игрушку хакеров описал подробно в отчёте Алекс Деламотт, один из специалистов компании SentinelOne:

«Ключевой функциональностью FBot является возможность собирать учётные данные для последующего проведения спамерских атак. Помимо этого, инструмент позволяет проводить атаки против аккаунтов PayPal и SaaS».

Таким образом, FBot присоединился к другим похожим тулкитам: AlienFox (тоже ворует учетки AWS, Google, Microsoft 365 для рассылки спама), GreenBot, Legion и Predator.

В SentinelOne отметили, что FBot не тесно связан с упомянутыми семействами, поскольку в его коде нет отсылок к AndroxGh0st. Задача новой тулзы — взломать облачные сервисы и утащить учётные данные. После этого все логины и пароли продаются другим киберпреступникам.

Дополнительно FBot способен генерировать ключи API для AWS и Sendgrid, случайные IP-адреса, а также запускать сканеры IP и даже проверять актуальность PayPal-аккаунтов с помощью адресов электронной почты.

«Скрипт создаёт API-запрос к PayPal с помощью сайта hxxps://www.robertkalinkin.com/index.php, который представляет собой ретейл-ресурс литовского модельера», — объясняют исследователи.

«Интересно, что FBot выбрал именно этот сайт для аутентификации API-запросов к Paypal. Кстати, некоторые образцы Legion делали то же самое».

У новинки есть и специальные функции, заточенные под AWS: вредонос может проверять конфигурацию AWS Simple Email Service (SES). Интересно, что FBot также способен извлекать креды из файлов окружения Laravel.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VasyGrek усилил фишинг против российских организаций, сменив инструменты

Аналитики F6 Threat Intelligence зафиксировали новую волну атак, связанных с русскоязычным злоумышленником VasyGrek (он же Fluffy Wolf) — фигурой, известной по фишинговым кампаниям против российских компаний ещё с 2016 года. Традиционно он использует рассылки на бухгалтерскую тематику и домены-приманки сайтов финансовых организаций, под которые маскирует распространение вредоносных программ.

После недавней публикации F6 злоумышленник перестал использовать свой привычный инструмент BurnsRAT, однако общая структура атак осталась прежней: массовые рассылки, поддельные домены и доставка различных вредоносных приложений.

Главное изменение заметно в выборе инструментов. Вместо продавца Mr.Burns VasyGrek перешёл на утилиты автора PureCoder, которые активно распространяются на киберпреступных форумах. Кроме того, он был замечен в использовании шифровальщика Pay2Key, популярного в этом году RaaS (ransomware-as-a-service).

В ноябре 2025 года злоумышленник обновил и саму цепочку атаки. Архивы с EXE-файлами он заменил на архивы, содержащие VBS- и BAT-скрипты. Вместо загрузчика PureCrypter появился новый элемент — stego downloader на PowerShell, который загружает полезную нагрузку PureHVNC.

 

Ранее этот загрузчик замечали у других группировок, например Sticky Werewolf, но в данном случае атрибуция указывает именно на VasyGrek: совпадает стиль писем, домены доставки и финальный пейлоад.

 

Анализ одного из вредоносных образцов, проведённый на Malware Detonation Platform F6, подтверждает обновлённую тактику злоумышленника.

Под удар в последние месяцы попали компании из промышленности, энергетики, сферы финансов, ИТ, медиа, торговли и других отраслей. Основная цель атак VasyGrek остаётся прежней — получение конфиденциальных данных и их дальнейшее использование в интересах злоумышленника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru