Неуловимый вредонос с хэшем — крепкий орешек для антивирусов

Для хищения пользовательских паролей из браузеров хакеры запустили новую разновидность хорошо известного ИБ-специалистам вредоноса Fareit. У обновленной версии этого опасного ПО при кибератакх загружаемые файлы имеют меняющийся хэш, что делает их незаметными для антивирусных программ. Несколько дней назад об этом заявили ИБ-исследователи из ИБ-компании Cisco Talos Security Intelligence and Research Group (CTSIRG). Как выяснили эксперты, кибератаки с помощью вредоноса Fareit ведутся сегодня в основном из трех стран: США, Украины и Китая. 

Свою известность вредонос Fareit получил в мае 2013 года, когда с его помощью хакеры провели масштабную кампанию по распространению набора эксплоитов Blackhole. А уже через год ИБ-эксперты из ИБ-компании Fidelis Cybersecurity обнаружили новый выпуск вредоноса Fareit, который распространялся при помощи спам-ботнета Pushdo, что позволило ему инфицировать ПК в 50 странах мира. В начале 2015 года хакеры вновь выпустили вредонос Fareit, но изменили тактику: атаки совершались на опасных интернет-ресурсах, куда пользователей перенаправляли с помощью фишинговых схем.

И вот в начала октября ИБ-исследователи CTSIRG выявили в сети уже совсем свежую модификацию вредоноса Fareit. По их заключению, он — по сравнению с ранее действовавшими версиями — претерпел значительные изменения. Если изначально это опасное ПО предназначалось для взлома компьютеров и внедрения в них инфицирующих систему кодов, то новый образец Fareit «эволюционировал», и уже применяется для эксфильтрации данных, в частности, для хищения пользовательских паролей из браузеров.

В опубликованном в блоге CTSIRG отчете сообщается: «Отслеживать этот вреднос стало очень трудно. Многие используемые сообществом безопасности средства обнаружения киберугроз — поиск и корреляцию алгоритмов — ориентируют именно на проверку хэша». Также эксперты обращают внимание на использование одноименных файлов, которые при этом содержат уникальный хэш, что дает им возможность избегать обнаружения антивирусным ПО. 

Такая ситуация, как они заключают, связана с недостаточной гибкостью используемого хакерами механизма распространения вредоноса и его неспособностью каждый раз — для внедрения «на лету» — генерировать новые имена файлов. Не исключено, что причина в другом: распространяет вредонос запрограммированная бот-сеть. При этом исследователи CTSIRG в своем блоке оговариваются: «конечно, это — пока только догадки, поскольку мы не исследовали локальные двоичные файлы и не проанализировали командный сервер, через который осуществляется запрограммированное управление».

Сегодня в CTSIRG смогли выявить уже 2 455 образцов новой модификации Fareit, и только у 23 из них оказался одинаковый хэш, у всех остальных он, как отмечалось ранее, имеет уникальный вид. При первичной проверке IP-адресов, связанных с вредоносной кампанией Fareit, исследователи уже смогли придти к выводу, что атаки производятся с двух C&C-серверов, а вредоносный код загружался с двух следующие URL-адресов: http://89.144.2.119/cclub02.exe и http://89.144.2.115/cclub02.exe. Также указывается, что атаки пользователей осуществляются на сайтах, расположенных, в США, Китае и на Украине, что позволяет предположить согласованный характер действий хакеров, которые, скорее всего, принадлежат к одной преступной кибергруппировке. 

 

Сергей Бендин
13 октября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных