Бэкдор jRAT использует сервис шифровки файлов, размещенный в дарквебе

Бэкдор jRAT использует сервис шифровки файлов, размещенный в дарквебе

Бэкдор jRAT использует сервис шифровки файлов, размещенный в дарквебе

Эксперты Trustwave сообщают о том, что в недавних атаках бэкдора jRAT использовались сервисы шифровки, размещенные в дарквебе, что дает злоумышленникам возможность избежать обнаружения.

Вредонос jRAT (также известен как Adwind, AlienSpy, Frutas, Unrecom и Sockrat) представляет собой бэкдор с функцией удаленного доступа (RAT), он атакует операционные системы Windows. В период с 2013 по 2016 год зловред заразил около полумиллиона пользователей.

jRAT позволяет своим операторам дистанционно управлять им, благодаря чему можно добиться полного контроля над зараженной системой. С помощью этого бэкдора злоумышленники могут фиксировать нажатия клавиш, извлекать учетные данные, делать скриншоты, получать доступ к веб-камере, а также запускать файлы на компьютере жертвы.

«Бэкдор может гибко настраиваться, он распространяется по схеме RAT-as-a-service, всего 20 долларов США за месяц использования», — отмечают в Trustwave.

С начала этого года исследователи наблюдали всплеск спам-писем, в которых содержался jRAT. Эксперты также отметили, что многие отчеты неправильно классифицировали этот вредонос из-за использования сервисов дарквеба.

Во вредоносных письмах содержалась либо ссылка, либо вложение, по традиции они маскируются под счета-фактуры, уведомления о переводе денежных средств и тому подобное.

Недавно проанализированные образцы показали, что для их обфускации использовался один инструмент. Все сэмплы пытались загрузить JAR-файл из домена Tor, который оказался сервисом QUAverse.

QUAverse (QUA) связан с QRAT, трояном, разработанным в 2015 году, который рассматривается как один из конкурентов jRAT. Специалисты Trustwave обнаружили, что jRAT использует сервис QUAverse под названием Qrypter.

Qrypter позволяет изменять JAR-файл и таким образом избежать обнаружения антивирусными продуктами.

«Мы полагаем, что этот сервис мониторит несколько антивирусных продуктов, а когда он замечает, что вариант вредоноса детектируется, он повторно шифрует файл, создавая новый вариант зловреда, который уже избежит детектирования», — говорят эксперты Trustwave.

jRAT загружают свою повторно зашифрованную версию из этого сервиса, затем помещая ее в папку %temp% на зараженном компьютере. Затем вредоносная программа запускает и устанавливает новый зашифрованный файл jar.

Банковские карты россиян возьмут на карандаш

Банк России взялся за год создать единый реестр платежных карт с тем, чтобы облегчить кредитно-финансовым организациям соблюдение планируемых к вводу лимитов: до 20 карт у гражданина, до пяти в одном банке.

О намерении ЦБ запустить в будущем году такой справочник для отрасли стало известно из выступления в Думе замглавы Минцифры Ивана Лебедева. С его слов, оба регулятора вместе прорабатывали этот вопрос.

«Вы знаете, что это ограничение по банкам — по картам, — цитирует РИА Новости спикера. — Центральный банк взял на себя обязательство в течение года подготовить базу единую по всей стране, из которой будет видно, сколько у каждого гражданина в каком банке оформлено карт.

В конце прошлого года в Госдуму был внесен второй пакет законопроектов в рамках борьбы с кибермошенничеством. В числе прочих мер противодействия было предложено ограничить число банковских карт — до 20 на человека, не более пяти одного и того же эмитента.

Для контроля соблюдения этого требования, способного сдержать рост числа дропов, планировалось запустить специальный сервис.

Напомним, дропперство в России является уголовно наказуемым деянием. Пособникам в проведении мошеннических операций грозит до трёх лет лишения свободы, организаторам схемы — до шести лет.

RSS: Новости на портале Anti-Malware.ru