Ідентифіковано програму, яку використовували для створення небезпечного ботнета

4 хв. читання
cyberattack energy

Фірма з кібербезпеки Sophos виявила нову версію клієнт-серверного завантажувача шкідників, що забезпечує альтернативу іншим відомим завантажувачам шкідливих програм, таким як Emotet та BazarLoader. Як було названо нову шкідливу програму, Buer вперше була виявлена ​​в серпні 2019 року, коли вона використовувалася для компрометації ПК з ОС Windows, виступаючи шлюзом для подальших атак. Про це пише Techradar.

Про програму вперше заявили у дописі на форумі 20 серпня 2019 року під назвою“ Modular Buer Loader ”, описаний розробниками як“ новий модульний бот…, написаний на чистому C ”із кодом сервера управління та керування (C&C) .NET Core MVC (який можна запустити на серверах Linux) 2, – пояснив Шон Галлахер, старший дослідник загроз у Sophos. “За 350 доларів США (плюс будь-яку плату, яку бере сторонній гарант), кіберзлочинець може придбати власний завантажувач та доступ до панелі управління і техніки з однієї IP-адреси – зміна адреси коштує 25 доларів США. Розробники Buer обмежують користувачів двома адресами для кожного облікового запису “.

Buer поставляється з функціоналом бота, специфічним для кожного завантаження. Ботів можна налаштувати залежно від різноманітних фільтрів, включаючи, чи заражена машина є 32- або 64-бітною, країни, де відбувається експлойт, і які конкретні завдання потрібно виконати.

У вересні фахівці Sophos виявили, що Buer є засобом доставки шкідника Ryuk, оскільки шкідливе програмне забезпечення доставлялося через Документи Google і вимагало від жертви ввімкнення скриптового вмісту для роботи. У цьому відношенні Buer імітує Emotet та інші варіанти завантажувачів шкідливих програм.  Buer використовує викрадений сертифікат, виданий колись польським розробником програмного забезпечення, щоб уникнути виявлення та перевіряє наявність налагоджувача, щоб уникнути криміналістичного аналізу.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Фішингові листи: розпізнаємо шахрайство на реальному прикладі

Як вимкнути веб-камеру та мікрофон у Zoom? – ІНСТРУКЦІЯ

Як змінити ім’я користувача у Twitter? – ІНСТРУКЦІЯ

Як виявити шахрайство з технічною підтримкою та уникнути його? Поради

Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ

Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ

Нагадаємо, оператор платіжної системи Mastercard готує до пробних випробувань банківську карту F.CODE Easy, що використовує відбитки пальців для підтвердження прав на транзакцію в платіжних терміналах магазинів.

Також з’явився мобільний додаток доповненої реальності #PrisonersVoice, який привертає увагу міжнародної спільноти до українських бранців Кремля та до системного порушення Російською Федерацією прав людини загалом.

До речі, експерт з інтернет-безпеки, “білий хакер” із Нідерландів Віктор Геверс, відомий тим, що зміг зайти на екаунт президента США Дональда Трампа в 2016 році, повторив свій “успіх” в 2020 році.

Окрім цього, кіберзлочинне угруповання викрало понад 3 Тб приватних відео та розмістило їх на сайтах для дорослих. Серед викладених матеріалів були як відверто інтимні, так і цілком буденні. Зловмисники отримали доступ до понад 50 тисяч особистих IP-камер, що дозволило зібрати колекцію відеоматеріалів.

А 30-річний житель Івано-Франківщини створив веб-сайти, де на платній основі надавав доступ до перегляду фільмів. Засновник онлайн-кінотеатрів не мав дозволів від правовласників на розповсюдження їхніх творів та порушив авторські права двох іноземних кінокомпаній.

Поділитися
Exit mobile version