Китайские хакеры распространяют новый вредонос Reaver через файлы CPL

image

Теги: хакеры, вредоносное ПО

Вредоносное ПО способно собирать различную информацию о системе, читать и записывать файлы, изменять файлы реестра, а также создавать и завершать процессы.

Исследователи безопасности из компании Palo Alto Networks опубликовали отчет о деятельности хакерской группировки, предположительно связанной с китайским правительством. Как следует из доклада, группировка распространяет новое вредоносное ПО Reaver посредством вредоносных файлов CPL (Command Panel files, файлы панели управления).

По словам исследователей, данный метод загрузки довольно необычен и используется всего 0,006% вредоносного ПО. Пик популярности метода пришелся на 2013-2014 годы в Бразилии, где киберпреступники использовали его для распространения банковских троянов.

Reaver эксплуатирует уязвимость в утилите панели управления Windows (control.exe). Первая версия вредоносного ПО использовала HTTP для связи с сервером, в новых версиях Reaver злоумышленники перешли на протокол TCP.

Оказавшись на системе, Reaver собирает различную информацию о системе, в частности данные о производительности процессора, имени компьютера, имени пользователя, IP-адресе, сведения о памяти устройства и версии Windows. Вредоносное ПО также способно читать и записывать файлы, изменять файлы реестра, создавать и завершать процессы, а также модифицировать службы.

Исследователи связывают Reaver с вредоносным ПО SunOrcal, использовавшимся хакерами, предположительно базирующимися в Китае, в атаках на президентские выборы в Тайване в январе 2016 года. Как отметили исследователи, группировка, ответственная за атаки SunOrcal, также использует троян для удаленного доступа SurTR, связанный с генераторами вредоносных документов HomeKit и Four Element Sword. Группировка действует по меньшей мере с 2013 года, однако некоторые данные свидетельствуют об ее активности уже в 2010 году.

Reaver используется хакерами с конца 2016 года наряду с SunOrcal. Обе разновидности вредоносного ПО применялись в кибератаках в ноябре 2017 года, однако специалисты не располагают точными сведениями о целях хакеров.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus