Фанаты аниме раздают на YouTube трояна DCRat под видом кряков и читов

Фанаты аниме раздают на YouTube трояна DCRat под видом кряков и читов

Фанаты аниме раздают на YouTube трояна DCRat под видом кряков и читов

С начала года «Лаборатория Касперского» фиксирует новые атаки DCRat по своей клиентской базе. Распространители Windows-трояна публикуют вредоносные ссылки на YouTube и выдают его за игровые боты, читы и кряки, пользующиеся спросом у геймеров.

Примечательно, что C2-серверы DCRat подняты в доменах с именами, производными от nyash, «няша». По всей видимости, авторы новой киберкампании — поклонники японской поп-культуры.

Видеоролики, продвигающие фейковый софт как способ получения доступа к играм или повышения рейтинга, выкладываются из-под взломанных либо специально созданных аккаунтов. В описаниях присутствует ссылка на сайт, где якобы можно скачать полезную прогу.

Анализ показал, что чаще всего по таким URL загружается запароленный RAR с легитимного файлообменника (в этом случае ключ тоже указан в описании видео). Вместо обещанного кряка или чита в архиве, заполненном мусорными папками и файлами, сокрыт образец DCRat.

 

Для размещения C2 операторы зловреда регистрируют домены (обычно в зоне RU), а затем плодят поддомены. Исследователи насчитали 57 регистраций в рамках текущей Rat-кампании; под пятью аккаунтами уже суммарно создано более 40 доменов третьего уровня.

«Интересно, что злоумышленники, которые обеспечивают поддержку DCRat и настройку инфраструктуры, использовали в рамках новой вредоносной кампании в качестве командных центров домены второго уровня со словами nyashka, nyashkoon, nyashtyan», — отметил эксперт Kaspersky Олег Купреев, комментируя результаты исследования.

Модульный бэкдор DCRat, он же DarkCrystal, известен ИБ-сообществу с 2018 года. Он умеет загружать дополнительные компоненты для расширения функциональности. За время наблюдений аналитикам удалось заполучить 34 плагина, в том числе модули для регистрации клавиатурного ввода, работы с веб-камерой, скачивания файлов и эксфильтрации паролей.

По данным телеметрии Kaspersky, с 1 января с атаками DCRat столкнулись более тысячи пользователей, в основном (80%) россияне. Зафиксированы также попытки заражения в Белоруссии, Казахстане и Китае.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky выкатила новые маршрутизаторы SD-WAN с поддержкой ГОСТ-шифрования

«Лаборатория Касперского» расширила линейку оборудования для своего программно-аппаратного комплекса Kaspersky SD-WAN. В систему добавлены новые маршрутизаторы Kaspersky SD-WAN Edge Service Router (KESR), поддерживающие ГОСТ-шифрование. Кроме того, компания получила заключение о соответствии решения требованиям ФСБ России к средствам криптографической защиты информации класса КС2.

Заказчикам стали доступны три модели маршрутизаторов с разной пропускной способностью:

  • KESR Model 1-N — для небольших компаний, до 200 Мбит/с;
  • KESR Model 2-N — для организаций с более высокими нагрузками, до 600 Мбит/с;
  • KESR Model 3-N — для средних и крупных предприятий, до 3 Гбит/с.

Каждая модель оснащена аппаратным модулем доверенной загрузки. В сочетании с ГОСТ-шифрованием это позволяет соответствовать уровню КС2, который предполагает более строгие требования к защите передаваемой информации.

Как отмечают в компании, такое сочетание технологий снижает риски несанкционированного доступа и утечек, что особенно важно для организаций, работающих с конфиденциальными данными и регулируемой информацией.

Новые маршрутизаторы уже доступны заказчикам.

Напомним, недавно компания также представила обновление платформы — Kaspersky SD-WAN 2.5, где увеличено максимально поддерживаемое число клиентских устройств в одном кластере, что позволяет масштабировать инфраструктуру в более крупных сетях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru