Злоумышленники используют Steam, Twitter, YouTube для координации кибератак

Злоумышленники используют Steam, Twitter, YouTube для координации кибератак

Злоумышленники используют Steam, Twitter, YouTube для координации кибератак

Как выяснили специалисты Solar 4RAYS ГК «Солар», злоумышленники прячут информацию о серверах управления вредоносными программами на ресурсах с массовым посещением.

В результате зловред обращается не напрямую к подозрительному IP-адресу, а к легальному ресурсу, что затрудняет его детектирование.

Такая техника получила название Dead Drop Resolver. Она предполагает, что злоумышленники размещают на легитимных онлайн-площадках контент с данными об управляющих (C&C) серверах.

Эта информация может храниться как в открытом, так и зашифрованном виде. Зловред после заражения целевой инфраструктуры обращается к этому ресурсу и извлекает из него адрес управляющего сервера (С2).

Пока, как отметили в Solar 4RAYS, через Steam преимущественно распространяют стилеры. Они крадут разнообразную информацию: учетные данные, историю браузера, данные об установленном на устройстве ПО, переписку в мессенджерах и почте, реквизиты криптокошельков и многое другое.

Последствия от запуска подобных вредоносов в инфраструктуре могут быть критичными для компании. Поэтому службам безопасности компаний стоит внимательнее относиться к случаям запросов к Steam из корпоративной сети.

Однако схема может использоваться для любых вредоносных приложений разных классов. Среди сайтов, которые используют злоумышленники, также замечены платформа для публикации кода Pastebin, соцсеть X (бывший Twitter, заблокирована в РФ), YouTube, Telegram и другие.

«Dead Drop Resolver позволяет злоумышленникам создать более устойчивую C2-инфраструктуру, так как они могут в любой момент обновить информацию о доступном командном сервере. А обращение к легальному ресурсу из корпоративной сети не вызывает особых подозрений. Также во вредоносном файле, который заражает компьютер жертвы, отсутствует явное указание на командный сервер или конфигурацию ВПО. Сейчас Steam особенно активно используется для распространения следующих стилеров: MetaStealer, Vidar, Lumma и ACR. Вероятно, со временем такой способ распространения подхватят и другие разработчики ВПО, если только площадки не найдут способ быстро обнаруживать и блокировать вредоносные профили», — пояснил аналитик центра исследования киберугроз Solar 4RAYS ГК «Солар» Владимир Степанов.

WhatsApp после YouTube пропал из DNS-сервера Роскомнадзора

Домен WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) исчез из записей Национальной системы доменных имен (НСДИ) — той самой инфраструктуры, которую развернули в рамках закона о «суверенном Рунете».

В результате устройства пользователей перестали получать IP-адреса для whatsapp[.]com и web.whatsapp[.]com, а доступ к мессенджеру для многих теперь возможен только через VPN.

Речь идет именно о доменных записях в НСДИ. Если DNS не возвращает корректный IP-адрес, приложение просто не может установить соединение с серверами.

При этом, как выяснил «КоммерсантЪ», технический домен whatsapp[.]net и короткие ссылки wa[.]me в системе пока сохраняются.

Похожая история накануне произошла с YouTube — его домен также пропал из НСДИ. Ранее аналогичным способом в России «отключали» Discord и Signal — тогда тоже использовались механизмы национальной DNS-инфраструктуры.

Формально это не выглядит как классическая блокировка по IP или через фильтрацию трафика. Но по факту эффект тот же: без альтернативных способов подключения сервис перестает работать.

Напомним, на днях российские власти приняли решение начать работу по замедлению мессенджера Telegram в России. При этом есть мнение, что Роскомнадзор экономит ресурсы, замедляя Telegram.

RSS: Новости на портале Anti-Malware.ru