Как новый бэкдор YiBackdoor доказывает расширение арсенала создателей IcedID?

Исследователи кибербезопасности из Zscaler ThreatLabz в своем отчете обнаружили новое вредоносное программное обеспечение под названием YiBackdoor. Ключевой вывод анализа заключается в том, что это не автономная угроза, а разработка тех же авторов, что стоят за известными семействами вредоносных программ IcedID и Latrodectus. Связь подтверждается значительными совпадениями в исходном коде, что указывает на эволюцию и расширение инструментария злоумышленников.
Как новый бэкдор YiBackdoor доказывает расширение арсенала создателей IcedID?
Изображение носит иллюстративный характер

На данный момент зафиксированы лишь ограниченные развертывания YiBackdoor. Это говорит о том, что вредоносное ПО, скорее всего, находится на стадии разработки или тестирования. Исследователи полагают, что YiBackdoor может использоваться в связке с IcedID и Latrodectus во время проведения кибератак, дополняя их функционал.

Основные возможности YiBackdoor включают выполнение произвольных команд на зараженной системе, сбор системной информации, создание снимков экрана и развертывание плагинов для динамического расширения своих функций. Степень уверенности в том, что за YiBackdoor, IcedID и Latrodectus стоят одни и те же разработчики, оценивается как «от средней до высокой». В этой иерархии Latrodectus считается преемником IcedID, а YiBackdoor — новым компонентом в этом же семействе вредоносных программ.

Для уклонения от анализа вредоносное ПО использует рудиментарные техники, направленные на обход виртуализированных и изолированных сред («песочниц»). Его основная функциональность внедряется в легитимный системный процесс Windows svchost.exe методом инъекции кода.

Механизм закрепления в системе реализован через ключ реестра Windows Run. Сначала вредоносная DLL-библиотека копируется в новую директорию со случайным именем. Затем в реестр добавляется значение с псевдослучайным именем с помощью команды regsvr32.exe [путь_к_вредоносному_файлу]. После этого оригинальный файл самоудаляется, чтобы затруднить криминалистический анализ системы.

Для связи с командным сервером (C2) YiBackdoor извлекает его адрес из встроенного зашифрованного файла конфигурации. Обмен данными и получение команд происходят через HTTP-ответы. Известные команды включают Systeminfo (сбор метаданных системы), screen (создание скриншота), CMD (выполнение командной строки через cmd.exe), PWS (выполнение команд через PowerShell), plugin (передача команды существующему плагину) и task (инициализация и запуск нового плагина, который передается в зашифрованном виде и закодирован в Base64).

Анализ Zscaler выявил конкретные совпадения в коде YiBackdoor, IcedID и Latrodectus, подтверждающие их связь. К ним относятся идентичный метод инъекции кода, одинаковый формат и длина ключа для расшифровки конфигурации, а также схожие процедуры дешифровки как для конфигурационного блока, так и для плагинов.

Параллельно с появлением YiBackdoor продолжается эволюция другого известного вредоносного загрузчика — ZLoader, также известного как DELoader, Terdot или Silent Night. Были обнаружены две его новые версии: 2.11.6.0 и 2.13.7.0.

Новые версии ZLoader демонстрируют значительные улучшения в нескольких областях: усовершенствована обфускация кода, модернизированы сетевые коммуникации, а также усилены методы противодействия анализу и уклонения от обнаружения.

Среди ключевых технических новшеств — использование команд на основе протокола LDAP для разведки сети и горизонтального перемещения. Сетевой протокол для связи с командным сервером был улучшен; теперь он работает на основе DNS и использует кастомное шифрование. Версия 2.13.7.0 также получила поддержку протокола WebSockets для коммуникации с C2-сервером.

Изменилась и стратегия распространения ZLoader. Атаки с его использованием стали более точными и целенаправленными, направленными на небольшое число организаций, в отличие от прежних массовых и неизбирательных кампаний.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка