TrickBot-банда обновила свой бэкдор AnchorDNS до AnchorMail

TrickBot-банда обновила свой бэкдор AnchorDNS до AnchorMail

TrickBot-банда обновила свой бэкдор AnchorDNS до AnchorMail

Исследователи из IBM X-Force обнаружили новую версию бэкдора AnchorDNS, которого операторы TrickBot избирательно устанавливали на зараженные компьютеры. Этот дополнительный зловред стал еще более скрытным: для связи с C2 он использует не DNS-туннель, как прежде, а каналы электронной почты, защищенные шифрованием.

Бэкдор AnchorDNS появился на интернет-арене 2,5 года назад как компонент фреймворка Anchor. Стоящая за TrickBot группировка (ITG23, или Wizard Spider) пускала его в ход в тех случаях, когда мишень представляла для нее большой интерес. Для загрузки модуля постоянного доступа злоумышленники использовали основного трояна или специализированный софт — BazarLoader, он же BazarBackdoor.

Новая версия AnchorDNS, которую в IBM нарекли AnchorMail, по функциональности мало отличается от прежней. Написанный на C++ вредонос тоже умеет запускать полученные с C2 исполняемые файлы, DLL и шелл-коды, выполнять PowerShell-команды, удалять себя с зараженной машины.

Основное отличие AnchorMail — новый механизм C2-коммуникаций. Для обмена со своим сервером бэкдор использует протоколы SMTP (отправка сообщений) и IMAP (прием) с TLS-защитой.

Чтобы обеспечить себе постоянное присутствие в системе, зловред создает запланированное задание на запуск каждые 10 минут. В настоящее время AnchorMail атакует только Windows-компьютеры, однако можно ожидать, что его портируют на Linux, как это случилось с предшественником.

Находка встревожила экспертов: обновление бэкдора из арсенала TrickBot способно сделать атаки Conti еще более скрытными и опасными. Этот шифровальщик ранее часто распространялся с помощью трояна, а недавно этот симбиоз стал еще более тесным: многие разработчики и лидеры Wizard Spider перешли под крыло синдиката, созданного на основе Conti-сервиса.

Microsoft исправила баг, блокировавший Chrome в Windows

Microsoft закрыла проблему, из-за которой служба родительского контроля Family Safety блокировал запуск Google Chrome и некоторых других браузеров в Windows. Сбой впервые признали ещё в конце июня 2025 года, когда пользователи начали массово жаловаться, что Chrome либо не запускается вовсе, либо внезапно закрывается на устройствах с Windows 10 22H2 и Windows 11 22H2 и новее.

Как выяснилось, корень проблемы находился в механизме веб-фильтрации Family Safety. По задумке он должен запрашивать у родителей разрешение, если ребёнок пытается использовать альтернативный браузер.

Но из-за ошибки система начинала блокировать даже уже одобренные браузеры после их обновления. Новая версия приложения просто не запускалась или аварийно завершалась.

Microsoft объясняла это тем, что обновлённые версии браузеров нужно отдельно добавлять в список блокировки. Пока они туда не попадали, возникал конфликт, который приводил к сбоям.

На этой неделе корпорация подтвердила, что проблему устранили с помощью серверного исправления. Распространение фикса началось в начале февраля 2026 года, практически через восемь месяцев после первых сообщений о сбое. Обновление доставляется автоматически.

Пользователям, столкнувшимся с проблемой, достаточно подключить устройство к интернету, никаких дополнительных действий не требуется. В Microsoft уточняют, что исправление постепенно дойдёт до всех затронутых устройств в течение ближайших недель.

Тем, кто по каким-то причинам не может подключиться к сети, Советуют включить функцию «Отчёты об активности» в настройках Microsoft Family Safety. Это позволит родителям получать запросы на одобрение и вручную добавлять новые версии браузеров в список разрешённых.

RSS: Новости на портале Anti-Malware.ru