Эксперт: Мелкие мошенники стали использовать инструменты хорошо обученных хакеров

Эксперт: Мелкие мошенники стали использовать инструменты хорошо обученных хакеров

Автор вредоносного инструмента MWI обеспокоен тем, что в скором времени он будет детектироваться антивирусами.  

Одной из наиболее сложных задач для распространителей вредоносного ПО является избежать обнаружения. В случае, если злоумышленникам не хватает навыков для сокрытия вредоносной активности, они могут обратиться за услугой к более «продвинутым» хакерам или воспользоваться набором для создания вредоносных программ. Как сообщает эксперт SophosLabs Габор Саппанош (Gabor Szappanos), одним из таких инструментов является Microsoft Word Intruder (MWI).

По словам исследователя, MWI создает RTF-документы, эксплуатирующие разные уязвимости в Microsoft Word. Последняя версия набора позволяет создавать один документ, способный эксплуатировать сразу несколько брешей. За каждую уязвимость отвечает отдельный блок документа (все блоки располагаются последовательно). Это повышает шансы на успешное осуществление атаки, поскольку, если пользователь не установил хотя бы одно из обновлений, какая-нибудь из брешей остается открытой.

MWI был создан в 2013 году и в то время поддерживал лишь одну уязвимость. С тех пор инструмент широко используется злоумышленниками. В 2014 году эксперты зафиксировали рост числа атак с применением MWI мелкими мошенниками, которых интересовала только финансовая выгода. До этого инструмент использовался в основном только хорошо обученными хакерами.

Предположительно, автором MWI является русский разработчик, известный как Objekt. Хакер обеспокоен растущей популярностью своего инструмента, ведь, если так будет продолжаться и дальше, скоро его смогут детектировать все больше и больше антивирусных решений. В связи с этим Objekt внес некоторые изменения в ПО и попросил своих покупателей использовать его только для осуществления небольших таргетированных атак.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться