Новый Windows-бэкдор CowerSnail тесно связан с Linux-вредоносом SambaCry

Новый Windows-бэкдор CowerSnail тесно связан с Linux-вредоносом SambaCry

Новый Windows-бэкдор CowerSnail тесно связан с Linux-вредоносом SambaCry

Киберпреступники, устанавливающие майнеры на Linux-серверы, используя при этом уязвимость Samba (EternalRed, SambaCry), теперь переключились и на Windows-системы, разработав специальный бэкдор.

Новый вредонос был обнаружен Лабораторией Касперского, детектируется как Backdoor.Win32.CowerSnail. Бэкдор использует тот же командный центр для связи (C&C), что и зловред для Linux, а именно cl.ezreal.space:20480.

CowerSnail был создан с использованием Qt, кроссплатформенного фреймворка для разработки программного обеспечения. Эксперты полагают, что его авторы, возможно, использовали Qt для прямой передачи кода Unix вместо того, чтобы учиться использовать Windows API. С другой стороны, несмотря на то, что он упрощает передачу кода между платформами, Qt значительно увеличивает размер конечного файла.

Сразу после заражения системы вредонос повышает приоритет своего процесса и начинает связываться со своим командным сервером по протоколу IRC.

CowerSnail может собирать информацию на скомпрометированном компьютере, получать обновления, выполнять команды, устанавливать или деинсталлировать себя в качестве службы.

После сбора системной информации и отправки ее на удаленный сервер вредоносная программа обменивается пингом с сервером и ждет команд от злоумышленников.

«Логично предположить, что после создания двух троянских программ, каждая из которых предназначена для конкретной платформы, и каждая со своими особенностями, эта группа хакеров будет создавать еще больше вредоносов» - пояснил Сергей Юнаковский, сотрудник Лаборатории Каспесркого.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Период распродаж сопровождался ростом активности DDoS и ботов

Киберпреступники не обошли стороной известный день распродаж — 11 ноября. Злонамеренная активность превышала легитимную почти на два порядка. Особенно интенсивно атаковали крупных ретейлеров.

В текущем году активность покупателей перед «Днем холостяка» 11 ноября, когда многие компании открывают сезон скидок, превышала среднюю в 2-3 раза. Но еще больше росла активность ботов.

Руководитель аналитического отдела Servicepipe Антон Чемякин сообщил «Известиям», что максимальная мощность атаки на один из российских маркетплейсов достигала 3,5 млн запросов в минуту, что в 50 раз превысило легитимную активность даже с учетом пиковой загрузки. DDoS-атаки на ретейлеров уже давно стали неотъемлемой частью сезона распродаж.

Активность ботов он связал с деятельностью конкурентов, которые собирали и структурировали информацию о товарном предложении и ценах. Подобная деятельность началась до старта активных распродаж.

Однако только сбором данных «ботоводы» не ограничивались. Директор платформы облачной киберзащиты Solar Space ГК «Солар» Артем Избаенков привел такой пример активности ботов незадолго до начала распродаж, с конца октября:

«Боты атакуют интернет-магазины разными способами. Например, создают ложные заявки на бронь товара, закидывают горячие линии спам-звонками и массово заполняют формы обратной связи на сайтах, имитируя высокий спрос. Такая ситуация не оставляет небольшим компаниям времени на обработку настоящих заказов, что, в свою очередь, полностью останавливает рабочие процессы».

Использовали ажиотаж перед сезоном распродаж и организаторы фишинговых кампаний. Их активность, по данным экспертов, опрошенных «Известиями», выросла в среднем в 5 раз.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru