Remcos RAT вновь возвращается: Колумбийская кампания, посвященная коронавирусу

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

В конце лета 2020 года команда Bitdefender Active Threat Control заметила всплеск распространения вредоносного ПО Remcos, причем большинство атак происходило в Колумбии. Хотя это семейство вредоносных программ уже давно известно как киберпреступникам, так и исследователям вредоносных программ, эта новая кампания привлекла наше внимание, поскольку она попадала на компьютеры жертв через фишинговые электронные письма, связанные с финансовыми услугами и информацией COVID-19.

Вредоносное использование Remcos началось еще в 2017 году, поскольку этот троянец удаленного доступа в основном использовался как коммерческими, так и продвинутыми субъектами угроз (такими как Gorgon или APT33). В отличие от предыдущих кампаний, атака в Колумбии использует несколько интересных тактик:

  • она использует пандемию коронавируса, чтобы заманить жертву открыть спам-сообщение и запустить начальную вредоносную программу;

  • используется дополнительное информационное наполнение, жестко закодированное в изображениях с помощью стеганографии. Изображения с вредоносным ПО размещаются на популярном сайте вирусных изображений, чтобы обойти черные списки;

  • в комплект входит несколько уловок для защиты от обратного инжиниринга, которые не дадут покоя лабораториям по борьбе с вредоносным ПО.

Влияние на конфиденциальность

По своей природе троянские программы удаленного доступа представляют собой серьезную угрозу безопасности, поскольку они позволяют злоумышленникам получить полный контроль над устройством и данными жертвы, включая доступ к датчикам, таким как веб-камера или микрофон.

Учетные данные пользователя или данные, хранящиеся в системе, могут попасть в чужие руки и использоваться в дальнейшем для получения доступа к другим учетным записям или шантажа жертвы.

Скачать брошюру


Материал подготовлен в рамках курса «Reverse-Engineering». Если вам интересно узнать подробнее о формате обучения и программе, познакомиться с преподавателем курса — приглашаем на день открытых дверей онлайн. Регистрация здесь.

Источник: https://habr.com/ru/company/otus/blog/575414/


Интересные статьи

Интересные статьи

Маркетплейс – это сервис от 1С-Битрикс, который позволяет разработчикам делиться своими решениями с широкой аудиторией, состоящей из клиентов и других разработчиков.
Тележка будет медленно толкать своих жертв со скалы в больницу, удобно ожидающую внизу. Они, вероятно, переживут падение (физика мультфильмов!), но потребуют интенсивной медицинской помощи. Е...
Привет, друзья! Меня зовут Петр, я представитель малого белорусского бизнеса со штатом чуть более 20 сотрудников. В данной статье хочу поделиться негативным опытом покупки 1С-Битрикс. ...
Существует традиция, долго и дорого разрабатывать интернет-магазин. :-) Лакировать все детали, придумывать, внедрять и полировать «фишечки» и делать это все до открытия магазина.
Эта публикация написана после неоднократных обращений как клиентов, так и (к горести моей) партнеров. Темы обращений были разные, но причиной в итоге оказывался один и тот же сценарий, реализу...