Фантастика литературного замысла уступила… фантастике мысли, научных дерзаний. Но от этого действительность не стала менее фантастической.
Б.П. Коноваленко
Фантастика литературного замысла уступила… фантастике мысли, научных дерзаний. Но от этого действительность не стала менее фантастической.
Б.П. Коноваленко
В ходе постоянного отслеживания угроз ИБ специалистами экспертного центра безопасности Positive Technologies (PT Expert Security Center) было обнаружено вредоносное ПО, которое похищает логины и пароли пользователей для различных сервисов и устройств. Согласно первым результатам анализа, программа напоминала RedLine - самый популярный инфостилер в киберпреступных каналах и чатах в Telegram за последние три года. Однако дальнейшее исследование показало, что пойманное вредоносное ПО - BlueFox, новый инфостилер, появившийся в конце 2021 года и уже описанный на зарубежном онлайн-ресурсе. В ближайшие 2 года эксперты компании ожидают широкого распространения BlueFox и, как следствие, массовых вредоносных кампаний с его использованием. Украденные с помощью BlueFox учетные данные могут перепродаваться в дарквебе и использоваться киберпреступниками для спреинга паролей и взлома компаний.
В Positive Technologies отмечают значительное сходство RedLine и BlueFox. Это подтверждают следующие пункты:
Это даёт специалистам PT Expert Security Center основания предполагать, что BlueFox будет применяться злоумышленниками наряду с RedLine и может в течение 1-2 лет приобрести неменьшую популярность. Так, например, только в апреле 2022 года было зафиксировано 10 тыс. атак с использованием RedLine более чем в 150 странах мира, а по степени распространения с помощью ботнетов C2 RedLine уступает лишь Cobalt Strike.
"Исторически мы видим, как ботнеты и загрузчики распространяют инфостилеры: в дарквебе злоумышленники приобретают эти программы у вирусописателей или их посредников для массовых атак на пользователей. Затем они рассылают их по всевозможным каналам: по почте, через мессенджеры или размещая загрузчики на сайтах. В дальнейшем похищенные с помощью инфостилера учетные записи злоумышленники продают также на теневых форумах. Их могут использовать и другие киберпреступники, в том числе APT -группировки, чтобы попытаться проникнуть в интересующие их компании. Это избавляет высококвалифицированных преступников от необходимости проводить целенаправленные фишинговые атаки или искать в инфраструктурах жертв незакрытые уязвимости, - говорит Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies. - Мы проследили еще одну интересную аналогию между RedLine и BlueFox: в год своего создания RedLine не был особенно популярным, зато в следующем году спрос на него увеличился трехкратно. Частота применения BlueFox в атаках увеличивается такими же темпами спустя год после того, как он появился на киберпреступных площадках".
Исследованный образец BlueFox шифрует трафик. Это усложняет его обнаружение в инфраструктуре, подчеркивают специалисты PT Expert Security Center. По их словам, защититься от BlueFox компаниям помогут продукты класса XDR, в составе которых есть модуль выявления угроз и реагирования на них на конечных точках (EDR), интеграция с "песочницей" (sandbox) и системой анализа трафика (NTA). Таким продуктом является, например, PT XDR. PT Sandbox определяет заражение инфоcтилером, PT Network Attack Discovery с помощью правил обнаружения угроз от PT Expert Security Center определяет заражение сети вредоносным ПО, а агенты EDR оперативно реагируют на конечных точках и блокируют угрозу.
Последний вышедший номер
Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru
© ООО Издательский дом "ИнфоАвтоматизация", 2003-2024 гг.