Северокорейский вредонос DTrack – товарищ Ким кошмарит Европу

  • Автор темы Mr.Dante
  • Дата начала

M

Mr.Dante

Гость
Привет, камрады, друзья-товарищи и просто читатели. Мы мало что знаем о КНР, отсюда и интерес к данной новости. Специалисты компании «Лаборатория Касперского» донесли до нас информацию, что за серийными атаками на европейские организации стоит северокорейская хак-группа Lazarus.
1024x683 Korean Hackers.jpg

Хакеры пользуются собственным разработанным ПО DTrack, которое можно назвать многомодульным бэкдором нового поколения. Данная вредоносная штука сочетает в себе:
  • Кейлоггинг;
  • Перехват скриншотов;
  • Перехват IP-адресов/информации о сетевых подключениях;
  • Перехват запущенных процессов;
  • Сбор истории браузера.
DTrack умеет запускать процессы, манипулировать файлами, красть их, изменять. Многие могут возразить, что назвать такое ПО «новым» нельзя. Однако, он умеет обходить многие антивирусные программы, а его география распространения включает следующие страны: Германию, Бразилию, Индию, Италию, Мексику, Швейцарию, Саудовскую Аравию, Турцию и США. Ранее он не распространялся с такой скоростью. Можно предположить, что его полностью переписали с нуля.

«Лаборатория Касперского» отмечает, что:

«Основными целями хакеров стали правительственные исследовательские центры, аналитические центры, производители химической продукции, поставщики IT-услуг, телекоммуникационные компании, поставщики коммунальных услуг и образовательные учреждения.» Искали ли они уязвимости в ПО или просто собирали информацию – пока неизвестно.

DTrack маскируется под файлы, которые ОС заранее считает безопасными. Например, NvContainer.exe, который всегда есть у пользователей видеокарт от NVIDIA. Само заражение производится нестандартным способом. Для начала взламывается сеть. Делается это с помощью украденных данных от учеток и серверов. Затем запускается DTrack, который после нескольких этапов дешифровки встраивает себя же в процесс «explorer.exe».

Для загрузки библиотек и функций используется хэширование API вместо обфусцированных строк. Количество C&C-серверов сократилось вдвое – до трех. По сравнению со старой версией модульного бэкдора, новая выглядит более внушительной и универсальной. Примечательно, что «Лаборатория Касперского» утверждает, что вредоносное ПО запускается каждый раз, когда хакерская группировка планирует получить финансовую выгоду, а не просто украсть данные.
 
Автор темы Похожие темы Форум Ответы Дата
X-Shar Новости и статьи IT безопасности 7
M Новости и статьи IT безопасности 0
M Новости и статьи IT безопасности 2
M Новости и статьи IT безопасности 0
virt Новости и статьи IT безопасности 0
virt Новости и статьи IT безопасности 1
A Новости и статьи IT безопасности 0
A Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 1
Denis27 Новости и статьи IT безопасности 2
0 Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 0
Верх Низ