Windows-машины атакует Kraken — новый Golang-бот в стадии разработки

Windows-машины атакует Kraken — новый Golang-бот в стадии разработки

Windows-машины атакует Kraken — новый Golang-бот в стадии разработки

Исследователи из ZeroFox предупреждают о новой угрозе — растущем Windows-ботнете Kraken, который используется пока для кражи информации, в том числе из криптокошельков. Взятый за основу вредонос с функциями бэкдора написан на Go; его код активно совершенствуется.

Эксперты обнаружили Kraken (не путать с одноименным крупным ботнетом, наводнявшим спамом почтовые ящики в 2008-2009 годах!) минувшей осенью. Анализ образцов зловреда показал, что он создан на основе исходников, выложенных на GitHub 10 октября — ботоводами или сторонним разработчиком, установить не удалось.

Распространяется новичок с помощью загрузчика SmokeLoader, притом довольно быстро. Каждый перенос командного сервера (IP-адреса меняются часто из-за постоянных доработок кода Kraken) влечет появление сотен новых ботов.

В ходе установки вредонос пытается прописаться в папке %AppData%\ — если повезет, в виде скрытого файла с безобидным именем taskhost.exe, Registry.exe или Windows Defender GEO.exe. Он также добавляет себя в список исключений Microsoft Defender, регистрируется в системе как некая сетевая служба и прописывается в реестре на автозапуск.

Функциональность новобранца вполне стандартна, но за время наблюдений много раз подвергалась корректировке; вирусописатели то вносили изменения в существующие компоненты, то опробовали новые. Последние варианты Kraken обладают следующими возможностями:

  • сбор информации о зараженной системе;
  • обеспечение постоянного присутствия;
  • выполнение шелл-команд;
  • скриншоты;
  • кража данных из программ-криптокошельков (Armory, Atomic Wallet, Bytecoin, Electrum, Ethereum, Exodus, Guarda, Jaxx Liberty, Zcash);
  • загрузка и запуск исполняемых файлов.

В некоторых сборках также был реализован брутфорс SSH, но эту функцию не использовали и быстро удалили.

Панель управления Kraken тоже постоянно дорабатывается. Текущая версия (Anubis Panel) позволяет оператору вести статистику по ботам, отдавать команды точечно или в группах, менять полезную нагрузку, просматривать историю задач и информацию о жертвах.

Из дополнительных зловредов Kraken явно отдает предпочтение RedLine Stealer. Иногда на ботнет загружаются другие инфостилеры или майнер криптовалюты; такие услуги обеспечивают ботоводам стабильный доход — по оценкам ZeroFox, порядка $3000 в месяц. Зачем им нужен сбор краденых данных, пока непонятно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RCS-сообщения между iPhone и Android станут безопаснее благодаря E2EE

Пользователи iPhone и Android вскоре смогут обмениваться сообщениями, защищёнными сквозным шифрованием (E2EE) по стандарту RCS. Обновлённые спецификации RCS теперь включают поддержку сквозного шифрования на основе протокола Messaging Layer Security (MLS).

Как отметили в GSMA это позволит обеспечить совместимость защищённого обмена сообщениями между разными платформами.

Работа по реализации E2EE для сообщений между Android и iPhone началась в сентябре прошлого года. Сквозное шифрование является важной функцией безопасности, не позволяющей третьим сторонам, включая операторов связи и поставщиков мессенджеров, получать доступ к содержимому переписки. Новая спецификация RCS была разработана в сотрудничестве с операторами мобильной связи, производителями устройств и технологическими компаниями, включая Apple.

«Сквозное шифрование — это мощная технология, защищающая конфиденциальность, которую iMessage поддерживает с самого начала. Мы рады, что смогли сыграть ведущую роль в разработке межотраслевого решения по внедрению E2EE в универсальный профиль RCS, опубликованный GSMA», — отметил представитель Apple Шейн Бауэр. Компания пообещала добавить поддержку E2EE-сообщений RCS в будущих обновлениях iOS, iPadOS, macOS и watchOS.

В сентябре Apple уже внедрила поддержку стандарта RCS в рамках обновления iOS 18. Однако ранее технология E2EE применялась исключительно в рамках проприетарной системы iMessage и не распространялась на обмен RCS-сообщениями с пользователями Android. В свою очередь Google Messages уже несколько лет предлагает по умолчанию E2EE для сообщений RCS, но только внутри своей платформы.

«Мы всегда были привержены обеспечению безопасного обмена сообщениями, и пользователи Google Messages уже много лет используют сквозное шифрование. Мы рады новому стандарту от GSMA и намерены оперативно внедрить эту важную защиту для кросс-платформенных сообщений», — заявил представитель Google Эд Фернандес.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru