Матёрые хакеры заразили 18 000 компьютеров скрипт-кидди бэкдором

Матёрые хакеры заразили 18 000 компьютеров скрипт-кидди бэкдором

Матёрые хакеры заразили 18 000 компьютеров скрипт-кидди бэкдором

Киберпреступники установили бэкдор на 18 459 компьютеров скрипт-кидди. Злоумышленники специально искали неподготовленных хакеров, предлагая им билдер вредоносных программ.

Согласно отчёту, CloudSEK большинство заражённых машин находится в России, США, Индии, Украине и Турции.

«Атакующие использовали троянизирвоанную версию билдера XWorm RAT. При этом они специально брали в оборот скрипт-кидди — малоквалифицированных хакеров», — пишут исследователи.

В CloudSEK отметили наличие так называемого аварийного выключателя (kill switch), предназначенного для деинсталляции вредоносной программы с большинства компьютеров, но из-за наличия определённых ограничений они всё равно остались с бэкдором.

 

Билдер XWorm RAT распространялся сразу через несколько каналов: репозитории GitHub, файлообменники, телеграм-каналы, видео на YouTube и веб-сайты.

Попав в систему, этот фейковый билдер заражал устройство вредоносом XWorm. Последний управлялся с помощью основанного на Telegram командного центра. Интересно также, что XWorm мог вычислять виртуальную среду, чтобы исключить выполнение на компьютере исследователей.

В общей сложности вредоносная программа выполняет 56 команд, включая следующие:

  • /machine_id*browsers — позволяет вытаскивать сохранённые пароли, cookies и данные автозаполнения.
  • /machine_id*keylogger — записывает любой ввод с клавиатуры.
  • /machine_id*desktop — фиксирует активный экран.
  • /machine_id*encrypt*<password> — шифрует все файлы с помощью специально указанного пароля.
  • /machine_id*processkill*<process> — завершает определённые процессы, включая антивирусные программы.
  • /machine_id*upload*<file> — вытаскивает указанные файлы.
  • /machine_id*uninstall — удаляет вредонос с устройства.

Кроме того, XWorm снимал скриншоты заражённых систем, один из которых приводят специалисты CloudSEK:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Т-Банк импортозаместил корпоративный центр сертификации PKI-инфраструктуры

Т-Банк завершил миграцию с Microsoft CA на российское решение SafeTech CA, став первой финансовой организацией в стране, отказавшейся от иностранного центра сертификации инфраструктуры открытых ключей в пользу отечественного аналога.

По словам участников проекта, процесс перехода с Microsoft CA на SafeTech CA прошел без сбоев. Это стало возможным благодаря функции импорта сертификатов и их шаблонов из Microsoft CA.

Пилотный этап длился 4,5 месяца. В ходе тестирования проверялись различные сценарии использования CA во внутренней инфраструктуре, возможности REST API для интеграции с бизнес-процессами, а также способность команды разработчиков вендора адаптировать решение под потребности банка.

В рамках проекта было выпущено несколько тысяч технологических сертификатов для различных устройств и операционных систем, включая Windows и Linux.

«Замена зарубежных компонентов инфраструктуры на отечественные средства защиты информации — один из приоритетов Т-Банка. Мы рассмотрели несколько вариантов и остановили выбор на решении SafeTech. Гибкость в интеграции и настройке позволила сохранить текущую инфраструктуру и повысить ее эффективность за счет более современных технологий», — сообщил вице-президент, технический директор Т-Банка Олег Щербаков.

Генеральный директор SafeTech Lab Александр Санин отметил, что интерес к подобным решениям растет не только среди финансовых организаций, но и в топливно-энергетическом комплексе, государственных структурах и телекоммуникационных компаниях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru