Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Киберпреступная группа FIN7 добавила в свой набор новый вредоносный инструмент — загрузчик, доставляющий пейлоады непосредственно в память. Также в арсенале злоумышленников появился модуль, внедряющийся в легитимное программное обеспечение банкоматов, предназначенное для удалённого администрирования.
Команда исследователей FireEye обнаружила несколько семплов внедряющегося в память вредоноса, ему дали имя — BOOSTWRITE. При этом в память может загружаться множество пейлоадов, включая бэкдор Carbanak, который как раз связывают с хакерами из группы FIN7.
Помимо этого, BOOSTWRITE доставляет в систему банкомата RAT-зловред RDFSNIFFER. В процессе заражения загрузчик расшифровывает пейлоад при помощи ключей шифрования, полученных от операторов.
Далее BOOSTWRITE загружает собственную DLL в память заражённого ATM. Для расшифровки встроенных вредоносных составляющих требуется соответствующий ключ.
«Судя по всему, пейлоады это библиотеки PE32.DLL, которые в случае успешной атаки загружаются в память, даже не притрагиваясь к файловой системе», — пишут эксперты.
В процессе анализа одного из образцов специалисты обнаружили, что загрузчик устанавливает в систему два зловреда: бэкдор Carbanak и новый модуль RDFSNIFFER.
Последние семплы были подписаны сертификатом, выданным MANGO ENTERPRISE LIMITED. На VirusTotal ни один антивирусный движок не распознал вредоноса в этих образцах.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |