Новий бекдор-компонент, виявлений групою шкідливих програм FIN8

Новий бекдор-компонент, виявлений групою шкідливих програм FIN8

Поділіться публікацією

Група шкідливих банківських програм FIN8 відкриває ще один бекдор для цілеспрямованої атаки за допомогою Sardonic. Фахівці Bitdefender виявили бекдор-компоненти під час цілеспрямованої атаки на фінансову організацію США та назвали їх «сардонічними».

Група FIN8 продовжує розширювати свій арсенал зловмисного програмного забезпечення: у рамках криміналістичного розслідування експерти Bitdefender Labs виявили новий бекдор-компонент у цілеспрямованій атаці на фінансову організацію США та назвали його «Sardonic»: криміналістичні артефакти вказують на те, що автори просувається вперед із більшим проектом під цією назвою, який складається з нового бекдору, завантажувача та інших скриптів. Новий бекдор відкриває для зловмисників численні функції. З їх допомогою зловмисники можуть негайно розгортати нове шкідливе програмне забезпечення на льоту без необхідності оновлення компонентів. Лише в березні цього року експерти Bitdefender Labs виявили інший бекдор FIN8 з BADHATCH.

FIN8 націлений на банківський сектор з 2016 року

Діяльність FIN2016, яка спостерігалася з січня 8 року, в першу чергу запускає атаки "living-of-the-land" на фінансові послуги та системи торгових точок (POS). Вони використовують вбудовані інструменти та інтерфейси, такі як PowerShell або WMI. Хакери також зловживають законними службами, такими як sslip.io, щоб приховати діяльність шкідливого програмного забезпечення.

Інфекція та механізм дії сардоніка

Вихідний переносник інфекції точно визначити неможливо. Але є багато ознак того, що Sardonic, як і інші атаки FIN2016, які спостерігалися з січня 8 року, використовує методи соціальної інженерії та фішингові кампанії, щоб спочатку потрапити в Інтернет.

Як тільки бекдор реалізується за допомогою Sardonic Loader, інструмент забезпечує його постійність у мережі жертви. Потім зловмисне програмне забезпечення починає збирати інформацію про мережу та домен (користувачі та контролери домену). DLL-файли, спеціально розроблені зловмисниками, можуть бути завантажені та виконані за допомогою системи плагінів. Подальші рухи вбік служать, серед іншого, несанкціонованому підвищенню привілеїв. Зв’язок із командно-контрольним сервером зловмисників здійснюється через порт 443. Окремі функції відрізняються стилем кодування та використанням стандартної бібліотеки C++. Це ознаки того, що кілька людей беруть участь у подальшому розвитку Sardonic.

Рекомендований повний захист

Для захисту від таких атак компаніям потрібна комплексна комбінація технологій захисту з інструментами запобігання, виявлення та реагування, які відстежують, що відбувається в корпоративних ІТ. По суті, компанії повинні відокремити свої POS-мережі від мереж для співробітників, партнерів і гостей. Email Security виявляє підозрілі вкладення, які є частиною фішингової кампанії. Не менш центральним є SIEM або система аналізу загроз, інтегрована в інші рішення. Підприємства малого та середнього бізнесу, які також є об’єктами таких атак, повинні використовувати керовані служби виявлення та реагування. Зрештою, лише вони пропонують реальний і стійкий захист від атак, таких як ті, які запускає FIN8, які можуть працювати таємно протягом кількох місяців після проникнення. Більше інформації про Sardonic можна знайти в Інтернеті на сайті Bitdefender.

Більше на Bitdefender.com

 


Про Bitdefender

Bitdefender є світовим лідером у сфері рішень для кібербезпеки та антивірусного програмного забезпечення, що захищає понад 500 мільйонів систем у понад 150 країнах. З моменту заснування в 2001 році інновації компанії регулярно забезпечували відмінні продукти безпеки та інтелектуальний захист для пристроїв, мереж і хмарних сервісів для приватних клієнтів і компаній. Як найкращий постачальник, технологія Bitdefender міститься в 38 відсотках розгорнутих у світі рішень безпеки, їй довіряють і визнають професіонали галузі, виробники та споживачі. www.bitdefender.de


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі