Новый Windows-бэкдор BITSLOTH использует службу BITS для С2-связи

Новый Windows-бэкдор BITSLOTH использует службу BITS для С2-связи

Новый Windows-бэкдор BITSLOTH использует службу BITS для С2-связи

Исследователи в области кибербезопасности наткнулись на ранее неизвестный Windows-бэкдор, использующий Фоновую интеллектуальную службу передачи (BITS) для получения команд (C2). Вредоносу дали имя BITSLOTH.

Впервые бэкдор попался на глаза специалистам компании Elastic Security Labs 25 июня 2024 года. Тогда его связывали с кибератакой на неназванное госучреждение Южной Америки.

«На момент этой публикации последняя версия бэкдора располагает 35 функциями, включая возможности кейлогера и захвата экрана. Кроме того, у BITSLOTH есть дополнительная функциональность, необходимая для обнаружения, перечисления и выполнения из командной строки», — пишут в отчёте исследователи Сет Гудвин и Дэниел Степаник.

По оценкам Elastic Security Labs, BITSLOTH находится в разработке с декабря 2021 года и используется операторами преимущественно для сбора данных. Пока бэкдор не связали с конкретной кибергруппировкой, однако эксперты утверждают, что его авторы могут говорить на китайском языке.

На связь с Китаем исследователей также натолкнуло использование инструмента RingQ. Последний обычно применяется для шифрования вредоносных программ, чтобы те могли уйти от детектирования.

 

Ранее в отчёте AhnLab Security Intelligence Center (ASEC) отмечалась связь китайской киберпреступной группы с серверами, распространявшими вредоносы с помощью RingQ.

Сам бэкдор BITSLOTH использует библиотеку «flengine.dll» и метод сторонней загрузки (DLL sideloading), внедряясь в легитимный исполнимый файл популярного секвенсора и DAW — FL Studio.

«В последней версии BITSLOTH получил новый компонент для планирования, позволяющий выбирать отдельные временные промежутки для работы в системе жертвы», — объясняют исследователи.

Бэкдор может выполнять команды, выгружать и скачивать файлы, составлять список файлов, собирать данные с помощью фиксации нажатий клавиш и записи экрана.

Помимо этого, вредоносная программа устанавливает связь с командным центром, используя BITS — фоновая службы служба передачи, которая обычно применяется сисадминами для скачивания файлов или их отправки на веб-серверы.

Госзакупки решений для защиты учетных записей выросли почти на 22% за год

По данным аналитики Staffcop и «Контур.Эгида», в 2025 году рынок закупок решений для защиты учетных записей по 44-ФЗ, 223-ФЗ, а также в коммерческом сегменте и малых закупках вырос до 47,58 млрд рублей. Рост в денежном выражении составил 21,9%. В количественном выражении объем увеличился на 16% — до 14,54 тыс. контрактов.

В исследование включены закупки решений для управления доступом, идентификацией и аутентификацией пользователей в государственных и корпоративных ИТ-инфраструктурах.

Речь идет о системах управления цифровыми идентичностями и правами доступа (IAM, IDM, IGA), средствах многофакторной и двухфакторной аутентификации (MFA/2FA), решениях для защиты привилегированных учетных записей (PAM), а также услугах по внедрению и сопровождению таких продуктов.

Рост спроса отмечен во всех сегментах — в госсекторе, коммерческих закупках и малых торгах. По оценке экспертов, это связано с устойчивым повышением интереса заказчиков к решениям в области управления доступом и аутентификации.

Средняя максимальная цена контракта увеличилась на 4,5% — с 3,37 млн рублей в 2024 году до 3,52 млн рублей в 2025 году. При этом в сегменте госзакупок усилилась конкуренция: средний уровень снижения цены составил 27,7% против 25,6% годом ранее.

Темпы роста в этом сегменте превысили динамику ИТ- и ИБ-рынка в целом. Продажи увеличились на 21,9% в денежном выражении и на 16% в количественном, тогда как средний рост ИБ-рынка составил около 10%.

По словам заместителя руководителя продуктовой группы «Контур.Эгида» и Staffcop Юрия Драченина, положительная динамика обусловлена ужесточением требований к защите ИТ-инфраструктуры в государственном и корпоративном секторе, активным внедрением двухфакторной аутентификации и централизованных платформ управления доступом. Дополнительное влияние оказало укрупнение проектов и включение в контракты услуг по внедрению и сопровождению решений.

RSS: Новости на портале Anti-Malware.ru