Группировка Dark Caracal заменила троян Bandook бэкдором Poco

Группировка Dark Caracal заменила троян Bandook бэкдором Poco

Группировка Dark Caracal заменила троян Bandook бэкдором Poco

Киберпреступная группировка Dark Caracal, действующая с 2012 года, адаптировала свои методы и обновила используемый софт. К такому выводу пришли специалисты Positive Technologies в ходе исследования программы Poco RAT.

Ранее этот бэкдор не был связан с конкретной группой, однако дополнительный анализ атак позволил экспертам установить его связь с Dark Caracal.

В течение 2024 года внутренние системы мониторинга PT Expert Security Center фиксировали кампанию, в которой применялся Poco RAT — бэкдор, обеспечивающий удаленный доступ к устройству жертвы.

Атаки были нацелены преимущественно на испаноязычных пользователей, что подтверждается языком фишинговых писем и содержанием вредоносных вложений. Образцы кода загружались в публичные песочницы из таких стран, как Венесуэла, Чили, Доминиканская Республика и Колумбия.

Злоумышленники рассылали письма, в которых указывалось на необходимость оплаты квитанции, а во вложении находился документ-приманка. Его название имитировало финансовые документы, создавая иллюзию легитимности. Такие файлы часто не определялись антивирусами и имели размытое визуальное оформление, что побуждало получателей открыть вложение.

При этом автоматически скачивался .rev-архив, содержащий дроппер — исполняемый файл с тем же названием, что и документ-приманка. Этот прием повышал уровень доверия жертвы. Основной задачей дроппера было развертывание и запуск Poco RAT без создания заметных следов на диске устройства.

Группировка Dark Caracal, как известно, осуществляет атаки на государственные и военные структуры, активистов, журналистов и коммерческие организации. Ранее основным инструментом для таких операций служил троян удаленного доступа Bandook, который использовался исключительно этой группировкой.

Примечательно, что появление образцов Poco RAT совпало с прекращением распространения Bandook. Оба инструмента обладают схожим функционалом и используют аналогичную сетевую инфраструктуру, что может свидетельствовать о переходе группировки на новый набор инструментов.

«Исходя из выявленных данных, можно предположить, что текущая кампания является продолжением деятельности Dark Caracal и представляет собой попытку адаптации к современным механизмам киберзащиты. За восемь месяцев, начиная с июня 2024 года, было зафиксировано 483 образца Poco RAT, что значительно превышает число обнаруженных образцов Bandook (355 с февраля 2023 года по сентябрь 2024 года). Этот сдвиг может указывать на изменение тактики группировки и увеличение масштабов атак с использованием нового инструмента», — отметил Денис Казаков, специалист группы киберразведки TI-департамента PT Expert Security Center.

В Сеть утекли ROM-ключи PlayStation 5, возможен взлом загрузчика консоли

У PlayStation 5, похоже, намечаются новые проблемы с безопасностью. В Сети появилась информация об утечке ROM-ключей консоли, которые используются на самом раннем этапе загрузки системы — ещё до запуска основного загрузчика.

Как сообщает The Cybersec Guru, речь идёт о шестнадцатеричных ключах, «зашитых» непосредственно в APU PS5.

Эти ключи применяются для проверки подлинности загрузчика (bootloader) при включении консоли. Если утечка подлинная, исследователи и энтузиасты получили возможность расшифровывать и анализировать официальный загрузчик, что значительно упрощает изучение архитектуры защиты приставки.

Главная проблема для Sony в том, что такие ключи невозможно заменить программным обновлением. Они записываются на аппаратном уровне при производстве чипа. Это означает, что все уже выпущенные консоли потенциально уязвимы, а закрыть проблему можно только в будущих ревизиях «железа» — например, при смене APU в новых партиях устройств.

Впрочем, поводов для паники пока нет. Утечка ROM-ключей не означает мгновенный джейлбрейк PS5. У консоли остаётся ещё несколько уровней защиты, которые злоумышленникам предстоит обойти.

Однако эксперты сходятся во мнении: один из самых важных барьеров безопасности, скорее всего, уже скомпрометирован. Это может ускорить разработку кастомных прошивок и альтернативных операционных систем для PS5 в будущем.

Официальных комментариев от Sony пока не было. Теоретически компания может выпустить обновлённую аппаратную версию консоли, но вариант с отзывом уже проданных PS5 выглядит маловероятным — слишком дорого и вряд ли понравится пользователям.

RSS: Новости на портале Anti-Malware.ru