С 2014 года Facebook использовался для распространения RAT-троянов

С 2014 года Facebook использовался для распространения RAT-троянов

С 2014 года Facebook использовался для распространения RAT-троянов

Исследователи компании Check Point утверждают, что площадка Facebook годами использовалась для распространения троянов удаленного доступа (RAT). По словам экспертов, вредоносная кампания была активна с 2014 года, а жертвами стали десятки тысяч пользователей.

Целью кампании было распространение таких вредоносных программ, как Houdini, Remcos и SpyNote. Пострадали пользователи из Ливии, Европы, США и Китая. Стоящие за операцией киберпреступники использовали беспорядки в Ливии в своих интересах.

Страница главнокомандующего национальной армией Ливии на Facebook оказалась фейковой — она, по сути, была центральной точкой распространения троянов. С момента создания страницы (апрель 2019 года) она успела привлечь 11 тысяч подписчиков.

Каждая публикация этого аккаунта сопровождалась ссылкой, которая якобы вела на ресурс с информацией о политике Ливии. На деле же, если пользователь переходил по этому URL, он попадал на вредоносную страницу.

Вредоносные файлы VBE и WSF для операционных систем Windows, а также злонамеренные файлы APK для мобильной ОС Android — именно таким набором злоумышленники старались атаковать пользователей.

Конечная вредоносная нагрузка, согласно отчету экспертов, хранилась на публичных серверах, принадлежащих Google Drive, Box и Dropbox.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сервис Crypters And Tools помогает маскировать вредоносные файлы

Специалисты Positive Technologies провели исследование криптора Crypters And Tools, который активно использовался кибергруппировками PhaseShifters, TA558 и Blind Eagle для атак на компании по всему миру, включая Россию.

Анализ показал, что данный сервис позволял киберпреступникам маскировать вредоносные программы, затрудняя их обнаружение и анализ с помощью шифрования, упаковки и обфускации.

Crypters And Tools работает по модели CaaS (crypting as a service). Эксперты впервые обнаружили этот инструмент в ходе расследования атак PhaseShifters на российские компании и госучреждения в 2024 году.

Атакующие использовали его для создания загрузчиков, скрытно доставляющих вредоносный код на устройства жертв.

Исследование также показало, что Crypters And Tools существует как минимум с 2022 года, а его разработчик, вероятно, находится в Бразилии. Об этом свидетельствуют элементы кода на португальском языке, обучающие видеоролики, IP-адреса, а также финансовые транзакции, связанные с бразильскими реальными и местной системой налоговой идентификации CPF.

Сервис активно применялся в атаках по всему миру, включая Россию, страны Восточной Европы, Латинскую Америку и США. Например, группировка Blind Eagle использовала схожие методы обфускации в кампаниях 2023–2024 годов против предприятий обрабатывающей промышленности Северной Америки. Всего с момента запуска Crypters And Tools специалисты Positive Technologies зафиксировали около 3000 вредоносных файлов, созданных с его помощью.

Для получения доступа к сервису хакеры оплачивают подписку, после чего могут загружать вредоносные файлы, выбирать параметры загрузчиков и задавать способы их внедрения в систему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru