Обидчики российских главбухов VasyGrek скорешились с автором BurnsRAT

Обидчики российских главбухов VasyGrek скорешились с автором BurnsRAT

Как выяснили в F.A.C.C.T., атакующая российские компании группировка VasyGrek активна как минимум с 2016 года. В погоне за бизнес-аккаунтами ДБО злоумышленники используют коммерческих инфостилеров и RAT, в том числе творения вирусописателя Mr.Burns.

Данная финансово мотивированная кибергруппа попала также на радары BI.ZONE — там ее различают под кодовым именем Fluffy Wolf. Новое исследование выявило деловые связи VasyGrek с продавцом вредоносных версий инструментов удаленного администрирования TeamViewer и RMS (Remote Utilities), которым эксперты F.A.C.C.T. присвоили общее имя BurnsRAT.

С большой долей вероятности была также установлена личность Mr.Burns. Русскоязычного завсегдатая теневых форумов удалось идентифицировать как Андрея Р. 1986 года рождения из Тернополя.

В арсенале VasyGrek обнаружены и другие вредоносные инструменты, приобретенные на черном рынке: программы разработки PureCoder (PureCrypter, PureLogs и проч.), MetaStealer, WarzoneRAT (AveMaria), инфостилер RedLine.

Все атаки злоумышленников начинаются с поддельного письма от имени бухгалтерии какой-либо компании. Получателя просят завизировать акт сверки, платежное поручение, документ 1C; вредоносный архивный файл прикреплен к сообщению или указан ссылкой, его содержимым является загрузчик PureCrypter.

 

Цепочки заражения могут различаться по длине, и для каждого модуля предусмотрен свой PureCrypter. На финальном этапе в систему загружается BurnsRAT; его запуск осуществляется по методу подмены DLL.

Примечательно, что все дополнительные модули используют один и тот же C2-сервер, но каждый инструмент подключается на своем порту.

После установки BurnsRAT на зараженное устройство отправляются команды вида cmdv start {URL} — для отображения в браузере поддельных страниц входа в банковские сервисы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Лишь 6% российских компаний автоматизировали реагирование на угрозы

Как показало исследование ГК «Гарда», 29% российских компаний не готовы автоматизировать процесс реагирования на угрозы. Без малого две трети (65%), наоборот, заявили о готовности это сделать, хотя реально внедрили автоматическое реагирование лишь 6%.

В опросе ГК «Гарда» приняли участие представители около 300 российских компаний.

Ровно половина опрошенных заявила, что сталкивается с кибератаками как минимум раз в год. Больше всего компании страдают от фишинга (почти 80%), DDoS (ровно половина) и атак на основе методов социальной инженерии (45%).

В том, что подвергаются взлому с использованием уязвимостей, не признался никто.

Из популярных инструментов защиты ответственные за ИТ и ИБ в компаниях отметили средства межсетевого экранирования, как традиционные, так и многофункциональные системы нового поколения (FW/NGFW) – 67%, половина опрошенных внедрили в инфраструктуру WAF.

Более 60% респондентов используют системы оркестрации и управления инцидентами (SIEM/SOAR/IRP). Также популярны системы классов обнаружения/предотвращения вторжений (IPS/IDS), защиты от утечек данных (DLP), сервисы киберразведки (TI).

Чуть меньше трети (29%) опрошенных не хотят использовать средства автоматического реагирования на угрозы, при этом без малого две трети (65%) респондентов готовы внедрить или уже настроили частично автоматизированные процессы реагирования.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru