Новый модульный бэкдор способен распространяться по локальной сети

Новый модульный бэкдор способен распространяться по локальной сети

Новый модульный бэкдор способен распространяться по локальной сети

Недавно обнаруженный бэкдор способен распространяться по локальной сети, а также позволяет киберпреступникам устанавливать на скомпрометированный компьютер дополнительные вредоносные программы.

Изначально эксперты наткнулись на этот образец в феврале 2019 года, тогда он был в стадии тестирования. Вредонос получил имя Plurox, он написан на C и скомпилирован с помощью Mingw GCC.

Plurox использует протокол TCP для коммуникации с командным сервером C&C, а также поддерживает установку различных плагинов для расширения своих функциональных возможностей.

Исследователи «Лаборатории Касперского» проанализировали бэкдор, отметив, что он использует два различных порта для загрузки плагинов.

При этом используемые порты и адреса C&C жестко закодированы внутри вредоносной программы.

Специалисты антивирусной компании также обнаружили две подсети, каждая из которых отвечает за разную вредоносную активность. Первая отвечает за передачу бэкдору модулей майнеров (auto_proc, auto_cuda, auto_gpu_nvidia).

Вторая подсеть обеспечивает загрузки других модулей — auto_opencl_amd, auto_miner.

Всего вредонос поддерживает семь команд, благодаря которым он может загружать и запускать файлы с помощью WinAPI CreateProcess. Помимо этого, бэкдор может обновляться и полностью самоуничтожаться.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Для двух третей российских компаний тема утечек стоит остро

Как показало исследование «Осознание проблемы утечек информации и осведомленность о них в российских организациях», которое провели совместно группа ЦИРКОН и экспертно-аналитический центр (ЭАЦ) ГЕ InfoWatch.

Согласно данным исследования, для двух третей опрошенных компаний тема утечек стоит остро. Лишь для четверти респондентов данная проблема является несущественной или не стоит вовсе.

В ходе исследования также использовались данные, собранные  ЭАЦ и результаты опросов, проведенных среди участников сообщества BISA. Как показало исследование, 58% опрошенных считают ущерб от утечек данных ощутимым. Лишь 7% полагает, что размер ущерба незначителен.

Уверены в том, что в их компании имели место такого рода инциденты четверть опрошенных, причем больше половины считает, что их было не меньше двух. Однако 34% убеждены в том, что данные из их компании не «сливали».

 

«Компрометация конфиденциальных данных стала одной из главных угроз для бизнеса. Только за прошлый год мы зарегистрировали 656 утечек информации, в результате которых утекло более 1,1 млрд записей персональных данных и множество коммерческих секретов. Несмотря на огромные риски, которые несут случаи компрометации данных, далеко не всегда компании могут оценить реальный ущерб от инцидентов и объективно воспринимать их последствия. Отсутствие такого понимания мешает выстраивать эффективную систему защиты данных, что, в свою очередь, часто приводит к новым утечкам», — говорит руководитель направления аналитики и спецпроектов ЭАЦ ГК InfoWatch Андрей Арсентьев.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru