SEO-ловушка: фейковые PuTTY и WinSCP распространяют бэкдор Oyster

SEO-ловушка: фейковые PuTTY и WinSCP распространяют бэкдор Oyster

SEO-ловушка: фейковые PuTTY и WinSCP распространяют бэкдор Oyster

Исследователи из Arctic Wolf зафиксировали новую волну атак с использованием фейковых установщиков популярных ИТ-инструментов вроде PuTTY и WinSCP. Вместо полезных утилит пользователи получают вредонос — бэкдор под названием Oyster (он же Broomstick или CleanupLoader). Кампания активно продвигается с помощью SEO и поддельной рекламы в поисковиках вроде Bing, а цель — в первую очередь системные администраторы и другие ИТ-специалисты.

Как происходит заражение

Пользователь ищет в поисковике нужную программу, кликает на ссылку — и попадает на сайт, который внешне не отличается от легитимного. Оттуда он скачивает вредоносный установщик (например, PuTTY-setup.exe), который после запуска устанавливает бэкдор и закрепляет его в системе.

 

Для этого создаётся задача планировщика, которая каждые три минуты запускает вредоносную DLL с помощью rundll32.exe. DLL-файлы могут называться, например, twain_96.dll или zqin.dll.

Как объясняют специалисты, после установки Oyster обеспечивает злоумышленнику удалённый доступ, собирает системную информацию, крадёт учётные данные, выполняет команды и может загружать дополнительные вредоносы — вплоть до шифровальщиков.

 

В июле исследователи из CyberProof зафиксировали реальный случай заражения: пользователь скачал фейковый PuTTY с сайта danielaurel.tv, файл был подписан отозванным сертификатом — это всё чаще встречается в подобных атаках. В этом случае атаку удалось остановить до того, как началась активная работа на заражённой машине, но инцидент показывает, насколько легко попасться.

Бэкдор не новенький

Oyster использовался и раньше — в 2023 году его распространяли под видом установщиков Chrome и Microsoft Teams. Тогда он также выступал в роли загрузчика для других вредоносов, в том числе шифровальщика Rhysida. Сейчас в ходу в основном фейковые версии PuTTY и WinSCP, но есть намёки, что в будущем может быть задействован и KeyPass.

Как защититься

Эксперты советуют отказаться от скачивания программ через поисковики. Лучше заходить на сайт разработчика напрямую или пользоваться внутренними репозиториями. Также рекомендуется блокировать известные вредоносные домены и отслеживать создание задач планировщика, в которых задействован rundll32.exe, — это один из признаков подобной активности.

Примеры вредоносных доменов и файлов:

  • Домен: updaterputty[.]com, zephyrhype[.]com, putty[.]run, putty[.]bet, puttyy[.]org
  • Хэши файлов (SHA256):
    • 3d22a974677164d6bd7166e521e96d07cd00c884b0aeacb5555505c6a62a1c26
    • a8e9f0da26a3d6729e744a6ea566c4fd4e372ceb4b2e7fc01d08844bfc5c3abb
    • 3654c9585f3e86fe347b078cf44a35b6f8deb1516cdcd84e19bf3965ca86a95b
  • DLL: zqin.dll
  • IP-адреса: 194.213.18.89, 85.239.52.99
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Региональным органам власти рекомендовали активнее переходить на MAX

Мессенджер MAX рекомендовано активнее внедрять в работу региональных органов власти. По данным источников, не исключено, что в перспективе уровень использования MAX может стать одним из критериев оценки эффективности деятельности губернаторов наравне с другими ключевыми показателями.

Об активизации усилий по продвижению MAX в субъектах РФ сообщили восемь источников газеты «Ведомости».

Платформу начинают использовать главы регионов, члены правительств субъектов, руководители избиркомов, сенаторы, депутаты Госдумы, а также высокопоставленные муниципальные чиновники и мэры крупных городов. В ряде регионов установлен срок перехода на MAX: где-то — до 1 августа, где-то — до 1 сентября.

По данным источников, регионы часто действуют инициативно. Некоторые из них уже обратились к VK с просьбой подключить экспериментальные функции мессенджера, включая каналы, официальный запуск которых запланирован на осень. Сейчас они доступны ограниченному кругу пользователей — крупным СМИ и отдельным публичным персонам.

Развитие MAX, по информации собеседников издания, обсуждалось на совещании с участием представителей администрации президента и правительства. Курировать внедрение будут не только администрации, но и профильные ведомства. Пока никаких целевых показателей не установлено, однако не исключено, что количество пользователей MAX в регионе впоследствии включат в систему KPI для губернаторов.

О переходе на MAX уже объявили власти Санкт-Петербурга, республик Коми и Марий Эл, Ханты-Мансийского автономного округа, а также Кемеровской области. Там планируют перевести рабочие чаты в мессенджер до конца июля. Мэры Краснодара и Новосибирска распорядились перенести всю служебную переписку в MAX.

По мнению опрошенных экспертов, переход госструктур и банков на отечественные ИТ-продукты — ожидаемый шаг. С 1 июня в России действует закон, запрещающий использование иностранных мессенджеров для общения представителей этих организаций с гражданами. Мера направлена на защиту от телефонных мошенников, часто прикрывающихся именами официальных структур — от банков и сотовых операторов до служб ЖКХ.

MAX позиционируется не только как мессенджер, но и как универсальная цифровая платформа. В неё планируется интеграция государственных и муниципальных сервисов, включая Госуслуги и функции электронной подписи. В шести регионах уже запущен пилотный проект по использованию MAX в учебном процессе. В Москве отдельные школы начали требовать от родителей и учеников установки приложения в сжатые сроки.

В то же время у MAX выявлен ряд проблем. В частности, речь идёт о несанкционированной передаче данных за границу, сборе информации о пользователях и устройствах, а также использовании компонентов, произведённых в недружественных странах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru