Вышла полная версия исследования «Семь ликов тьмы»

Вышла полная версия исследования «Семь ликов тьмы»

Рассказали о коммерческом ВПО, которое чаще всего используется в атаках на российские компании
21 ноября 2023 г.
ol:not([class])>li:before { font-size: 20px; color: #000; font-weight: bold;}

Эксперты BI.ZONE Threat Intelligence представили отчет «Семь ликов тьмы», в котором разобрали семь семейств вредоносного программного обеспечения (ВПО), распространяющихся по модели MaaS (malware‑as‑a‑service). В отчет вошло ВПО, которое активно применяется в атаках на российские компании. Его следы встречаются более чем в 80% вредоносного трафика, поступающего на корпоративные почтовые серверы. В 2023 году с помощью описанного ВПО злоумышленники атаковали более 100 тысяч организаций в мире.

На теневых форумах и в телеграм-каналах есть много обсуждений, в которых разработчики предлагают арендовать ВПО по модели MaaS. Его часто приобретают злоумышленники, которым не хватает компетенций для собственной разработки. Коммерческое ВПО значительно снижает порог входа в киберпреступность, делает инструменты атак доступнее и упрощает проникновение в корпоративный периметр.

Распространение фишинговых писем с коммерческим ВПО — один из самых простых способов получения первоначального доступа к инфраструктуре. Теневой рынок таких продуктов будет расти и развиваться. Уже сейчас некоторые из предложений включают билдеры для создания экземпляров ВПО, доступ к панели управления скомпрометированными устройствами, а еще обновления и поддержку в мессенджере. Ситуация осложняется тем, что купить ВПО в ряде случаев можно за весьма символическую сумму: встречаются взломанные образцы стоимостью от 299 рублей, а в некоторых случаях и вовсе доступны бесплатные неофициальные версии.
Олег Скулкин
Руководитель BI.ZONE Threat Intelligence

Чаще всего по модели MaaS разработчики предлагают один из трех видов ВПО: загрузчики, RAT или стилеры. Реже программное обеспечение включает функциональные возможности сразу всех типов. Из‑за своей доступности инструменты получили широкое распространение среди хактивистов, киберпреступников, а также прогосударственных хакеров.

Самые активные семейства коммерческого ВПО, которые применяются в атаках на российские компании, и их доля во вредоносном почтовом трафике:

  1. AgentTesla (40% трафика)

    Шпионское ПО AgentTesla похищает и передает на сервер атакующих учетные данные пользователя из различных источников: браузеров, почтовых клиентов, клиентов FTP/SCP, программ удаленного доступа, VPN и нескольких мессенджеров. ВПО способно регистрировать данные буфера обмена, делать снимки экрана устройства и записывать нажатия клавиш. На теневых форумах сейчас распространяется бесплатная неофициальная версия.

  2. FormBook (20% трафика)

    FormBook позиционировалась как шпионская программа для перехвата логинов и паролей. Она позволяла получить сохраненные данные из Edge, Firefox, Chrome, Internet Explorer, Outlook, Thunderbird, а также перехватывать трафик и записывать нажатия клавиш. В конце 2018 года продажи FormBook прекратились, однако в свободном доступе распространяется взломанная версия.

  3. White Snake (15% трафика)

    Стилер White Snake собирает учетные данные из подобных Chromium и Firefox браузеров, файлы, например документы, а также данные из реестра. Помимо этого, у него есть возможность записывать видео с экрана, выполнять команды и загружать дополнительное ВПО.

    После сообщения BI.ZONE о распространении стилера под видом требований Роскомнадзора была закрыта тема о продаже White Snake на популярном теневом форуме. Сейчас его распространяют через телеграм-канал. Стоимость начинается от 140 долларов в месяц и достигает 1950 долларов за бессрочную лицензию.

  4. RedLine (7% трафика)

    Стилер RedLine способен извлекать учетные данные из браузеров, электронной почты, мессенджеров, VPN и др. Его стоимость составляет 150 долларов за месяц использования и достигает 900 долларов за бессрочную лицензию. Помимо официальных предложений, в теневом сегменте встречаются объявления о перепродаже пожизненной лицензии за 500 долларов.

  5. Snake Keylogger (1% трафика)

    Snake Keylogger — это стилер, который может получать учетные данные более чем из 40 браузеров, а еще из таких приложений, как Discord, Outlook, Foxmail и FileZilla. Также он способен перехватывать нажатия клавиш пользователя, создавать снимки экрана и собирать данные о системе. Цены на подписку варьируются от 40 долларов за месяц до 195 долларов за полгода. В открытом доступе находятся исходный код и модификации одной из ранних версий стилера.

  6. DarkCrystal (1% трафика)

    Модульный троян DarkCrystal продается на теневых форумах с 2019 года. В Telegram есть посвященная ему группа, где публикуются новости и обновления. Троян предоставляется по системе подписок: при покупке пользователь получает билдер и выделенный сервер, с которого злоумышленники управляют зараженными устройствами.

  7. DarkGate (1% трафика)

    DarkGate позволяет получать учетные данные пользователей из браузеров, криптокошельков, Telegram и Discord, перехватывать нажатия клавиш, собирать данные о системе, например версии установленного антивирусного ПО, имена пользователя и устройства. Помимо этого, DarkGate может управлять файлами, процессами и питанием устройства, устанавливать прокси-сервер и вредоносные расширения для браузеров, а также использовать протокол удаленного рабочего стола. DarkGate предназначен для реализации сложных атак, месячная лицензия стоит 15 тысяч долларов.

Фишинговая рассылка — один из главных способов получить первоначальный доступ во время целевых атак. Чтобы защититься от нее, мы рекомендуем пользоваться специализированными решениями, которые блокируют спам и вредоносные письма. Одно из таких — BI.ZONE CESP. Эффективно реагировать на новые угрозы помогут сервисы непрерывного мониторинга IT‑инфраструктуры, например BI.ZONE TDR, который позволит оперативно распознать продвинутые атаки и нейтрализовать угрозы.

Скачайте полную версию отчета «Семь ликов тьмы» с описанием тактик, техник и процедур, которые применяют кибергруппировки.