Ssylka

Как новый бэкдор YiBackdoor доказывает расширение арсенала создателей IcedID?

Исследователи кибербезопасности из Zscaler ThreatLabz в своем отчете обнаружили новое вредоносное программное обеспечение под названием YiBackdoor. Ключевой вывод анализа заключается в том, что это не автономная угроза, а разработка тех же авторов, что стоят за известными семействами вредоносных программ IcedID и Latrodectus. Связь подтверждается значительными совпадениями в исходном коде, что указывает на эволюцию и расширение инструментария злоумышленников.
Как новый бэкдор YiBackdoor доказывает расширение арсенала создателей IcedID?
Изображение носит иллюстративный характер

На данный момент зафиксированы лишь ограниченные развертывания YiBackdoor. Это говорит о том, что вредоносное ПО, скорее всего, находится на стадии разработки или тестирования. Исследователи полагают, что YiBackdoor может использоваться в связке с IcedID и Latrodectus во время проведения кибератак, дополняя их функционал.

Основные возможности YiBackdoor включают выполнение произвольных команд на зараженной системе, сбор системной информации, создание снимков экрана и развертывание плагинов для динамического расширения своих функций. Степень уверенности в том, что за YiBackdoor, IcedID и Latrodectus стоят одни и те же разработчики, оценивается как «от средней до высокой». В этой иерархии Latrodectus считается преемником IcedID, а YiBackdoor — новым компонентом в этом же семействе вредоносных программ.

Для уклонения от анализа вредоносное ПО использует рудиментарные техники, направленные на обход виртуализированных и изолированных сред («песочниц»). Его основная функциональность внедряется в легитимный системный процесс Windows svchost.exe методом инъекции кода.

Механизм закрепления в системе реализован через ключ реестра Windows Run. Сначала вредоносная DLL-библиотека копируется в новую директорию со случайным именем. Затем в реестр добавляется значение с псевдослучайным именем с помощью команды regsvr32.exe [путь_к_вредоносному_файлу]. После этого оригинальный файл самоудаляется, чтобы затруднить криминалистический анализ системы.

Для связи с командным сервером (C2) YiBackdoor извлекает его адрес из встроенного зашифрованного файла конфигурации. Обмен данными и получение команд происходят через HTTP-ответы. Известные команды включают Systeminfo (сбор метаданных системы), screen (создание скриншота), CMD (выполнение командной строки через cmd.exe), PWS (выполнение команд через PowerShell), plugin (передача команды существующему плагину) и task (инициализация и запуск нового плагина, который передается в зашифрованном виде и закодирован в Base64).

Анализ Zscaler выявил конкретные совпадения в коде YiBackdoor, IcedID и Latrodectus, подтверждающие их связь. К ним относятся идентичный метод инъекции кода, одинаковый формат и длина ключа для расшифровки конфигурации, а также схожие процедуры дешифровки как для конфигурационного блока, так и для плагинов.

Параллельно с появлением YiBackdoor продолжается эволюция другого известного вредоносного загрузчика — ZLoader, также известного как DELoader, Terdot или Silent Night. Были обнаружены две его новые версии: 2.11.6.0 и 2.13.7.0.

Новые версии ZLoader демонстрируют значительные улучшения в нескольких областях: усовершенствована обфускация кода, модернизированы сетевые коммуникации, а также усилены методы противодействия анализу и уклонения от обнаружения.

Среди ключевых технических новшеств — использование команд на основе протокола LDAP для разведки сети и горизонтального перемещения. Сетевой протокол для связи с командным сервером был улучшен; теперь он работает на основе DNS и использует кастомное шифрование. Версия 2.13.7.0 также получила поддержку протокола WebSockets для коммуникации с C2-сервером.

Изменилась и стратегия распространения ZLoader. Атаки с его использованием стали более точными и целенаправленными, направленными на небольшое число организаций, в отличие от прежних массовых и неизбирательных кампаний.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...