FIN7 загружает зловред RDFSNIFFER в ПО производителя банкоматов

Хакеры из FIN7 вооружились новыми инструментами – BOOSTWRITE и RDFSNIFFER. Исследователи из Mandiant компании FireEye обнаружили образцы нового вредоносного дроппера BOOSTWRITE, способного загружать бэкдор Carbanak и троян для удаленного доступа (RAT) RDFSNIFFER.

Полезная нагрузка RDFSNIFFER была разработана для внедрения в работу клиента Aloha Command Center производителя банкоматов и платёжных терминалов NCR Corporation. Aloha Command Center – это набор инструментов удалённого управления и исправления проблем на системах обработки платёжных карт, на которых запущен Command Center. Вредонос загружается в тот же процесс, что и Command Center, нарушая порядок загрузки DLL-библиотеки легитимной утилиты Aloha.

RAT попадает на скомпрометированные системы после того, как загрузчик BOOSTWRITE расшифровывает встроенную полезную нагрузку, используя при запуске ключи шифрования от операторов. BOOSTWRITE использует технику перехвата поиска DLL (DLL Search Order Hijacking) для загрузки собственных вредоносных DLL-библиотек в память заражённой системы, а затем загружает вектор инициализации и ключ, необходимый для дешифрования встроенных полезных нагрузок.

Один из образцов BOOSTWRITE был подписан цифровым сертификатом, выданным MANGO ENTERPRISE LIMITED.

«Используя доверие, предоставляемое цифровыми сертификатами, FIN7 увеличивает свои шансы обойти различные меры безопасности и успешно скомпрометировать системы жертв», – отмечают в Mandiant.

Вредонос RDFSNIFFER позволяет хакерам «перехватывать установки Aloha Command Center и взаимодействовать с целевыми системами посредством существующих легитимных процессов двухфакторной авторизации». RDFSNIFFER загружается в процесс RDFClient каждый раз, когда на скомпрометированных компьютерах запускается легитимное ПО. Зловред может отслеживать или изменять соединения, созданные с помощью RDFClient, предоставляя операторам возможность осуществлять MitM-атаки (Man-In-The-Middle), а также содержит бэкдор, позволяющий загружать, скачивать, выполнять и удалять произвольные файлы.

Один из лидеров FIN7 признал себя виновным, однако, группа ещё активна и продолжает пополнять свой арсенал новым вредоносным ПО.

14 октября, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса
11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам
11.09.2025
Невидимая краска сможет заменить биометрические ПДн?
11.09.2025
«Звёздные врата» продолжают открываться или ИИ-пузырь — расти?
11.09.2025
Антивирус Huntress позволил изучить всю подноготную хакера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных