Ssylka

Как новый бэкдор YiBackdoor доказывает расширение арсенала создателей IcedID?

Исследователи кибербезопасности из Zscaler ThreatLabz в своем отчете обнаружили новое вредоносное программное обеспечение под названием YiBackdoor. Ключевой вывод анализа заключается в том, что это не автономная угроза, а разработка тех же авторов, что стоят за известными семействами вредоносных программ IcedID и Latrodectus. Связь подтверждается значительными совпадениями в исходном коде, что указывает на эволюцию и расширение инструментария злоумышленников.
Как новый бэкдор YiBackdoor доказывает расширение арсенала создателей IcedID?
Изображение носит иллюстративный характер

На данный момент зафиксированы лишь ограниченные развертывания YiBackdoor. Это говорит о том, что вредоносное ПО, скорее всего, находится на стадии разработки или тестирования. Исследователи полагают, что YiBackdoor может использоваться в связке с IcedID и Latrodectus во время проведения кибератак, дополняя их функционал.

Основные возможности YiBackdoor включают выполнение произвольных команд на зараженной системе, сбор системной информации, создание снимков экрана и развертывание плагинов для динамического расширения своих функций. Степень уверенности в том, что за YiBackdoor, IcedID и Latrodectus стоят одни и те же разработчики, оценивается как «от средней до высокой». В этой иерархии Latrodectus считается преемником IcedID, а YiBackdoor — новым компонентом в этом же семействе вредоносных программ.

Для уклонения от анализа вредоносное ПО использует рудиментарные техники, направленные на обход виртуализированных и изолированных сред («песочниц»). Его основная функциональность внедряется в легитимный системный процесс Windows svchost.exe методом инъекции кода.

Механизм закрепления в системе реализован через ключ реестра Windows Run. Сначала вредоносная DLL-библиотека копируется в новую директорию со случайным именем. Затем в реестр добавляется значение с псевдослучайным именем с помощью команды regsvr32.exe [путь_к_вредоносному_файлу]. После этого оригинальный файл самоудаляется, чтобы затруднить криминалистический анализ системы.

Для связи с командным сервером (C2) YiBackdoor извлекает его адрес из встроенного зашифрованного файла конфигурации. Обмен данными и получение команд происходят через HTTP-ответы. Известные команды включают Systeminfo (сбор метаданных системы), screen (создание скриншота), CMD (выполнение командной строки через cmd.exe), PWS (выполнение команд через PowerShell), plugin (передача команды существующему плагину) и task (инициализация и запуск нового плагина, который передается в зашифрованном виде и закодирован в Base64).

Анализ Zscaler выявил конкретные совпадения в коде YiBackdoor, IcedID и Latrodectus, подтверждающие их связь. К ним относятся идентичный метод инъекции кода, одинаковый формат и длина ключа для расшифровки конфигурации, а также схожие процедуры дешифровки как для конфигурационного блока, так и для плагинов.

Параллельно с появлением YiBackdoor продолжается эволюция другого известного вредоносного загрузчика — ZLoader, также известного как DELoader, Terdot или Silent Night. Были обнаружены две его новые версии: 2.11.6.0 и 2.13.7.0.

Новые версии ZLoader демонстрируют значительные улучшения в нескольких областях: усовершенствована обфускация кода, модернизированы сетевые коммуникации, а также усилены методы противодействия анализу и уклонения от обнаружения.

Среди ключевых технических новшеств — использование команд на основе протокола LDAP для разведки сети и горизонтального перемещения. Сетевой протокол для связи с командным сервером был улучшен; теперь он работает на основе DNS и использует кастомное шифрование. Версия 2.13.7.0 также получила поддержку протокола WebSockets для коммуникации с C2-сервером.

Изменилась и стратегия распространения ZLoader. Атаки с его использованием стали более точными и целенаправленными, направленными на небольшое число организаций, в отличие от прежних массовых и неизбирательных кампаний.


Новое на сайте

18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm 18585Портативный звук JBL по рекордно низкой цене 18584Воин-крокодил триаса: находка в Бразилии связала континенты 18583Опиум как повседневность древнего Египта 18582Двойной удар по лекарственно-устойчивой малярии 18581Почему взрыв массивной звезды асимметричен в первые мгновения? 18580Почему самые удобные для поиска жизни звезды оказались наиболее враждебными? 18579Смертоносные вспышки красных карликов угрожают обитаемым мирам 18578Почему самый активный подводный вулкан тихого океана заставил ученых пересмотреть дату... 18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на... 18575Почему космический мусор стал реальной угрозой для пилотируемых миссий? 18574Зеленый свидетель: как мох помогает раскрывать преступления 18573Инфраструктурная гонка ИИ: Anthropic инвестирует $50 миллиардов для Claude 18572Кровь активных мышей омолодила мозг ленивых сородичей