Главная>Новости>Новости отрасли>Positive Technologies предупреждает о набирающем популярность вредоносном ПО BlueFox

15.12.2022

Посетителей: 12

Просмотров: 9

Время просмотра: 2.3

Согласно первым результатам анализа, программа напоминала RedLine — самый популярный инфостилер в киберпреступных каналах и чатах в Telegram за последние три года.


Однако дальнейшее исследование показало, что пойманное вредоносное ПО — BlueFox, новый инфостилер, появившийся в конце 2021 г. и уже описанный на зарубежном онлайн-ресурсе. В ближайшие два года эксперты компании ожидают широкого распространения BlueFox и, как следствие, массовых вредоносных кампаний с его использованием. Украденные с помощью BlueFox учетные данные могут перепродаваться в дарквебе и использоваться киберпреступниками для спреинга паролей и взлома компаний.

 

В Positive Technologies отмечают значительное сходство RedLine и BlueFox. Это подтверждают следующие пункты: они относятся к одному классу вредоносного ПО — инфостилерам. Их задача — собирать из зараженных систем информацию (как правило, имена пользователей и пароли) и отправлять ее злоумышленникам; написаны на одном языке программирования (C#); распространяются по схеме MaaS (Malware as a Service, «вредоносное ПО как услуга»); продаются на теневых форумах довольно дешево по меркам киберпреступного рынка: RedLine — 150 $, BlueFox — 350 $; имеют схожий функционал: сбор паролей, кошельков, данных браузера, скриншотов экрана, файлов по маске пути, — а также скачивание и запуск других семплов.

 

Это дает специалистам PT Expert Security Center основания предполагать, что BlueFox будет применяться злоумышленниками наряду с RedLine и может в течение 1-2 лет приобрести неменьшую популярность. Так, например, только в апреле 2022 г. было зафиксировано 10 тыс. атак с использованием RedLine более чем в 150 странах мира, а по степени распространения с помощью ботнетов C2 RedLine уступает лишь Cobalt Strike.

Исторически мы видим, как ботнеты и загрузчики распространяют инфостилеры: в дарквебе злоумышленники приобретают эти программы у вирусописателей или их посредников для массовых атак на пользователей. Затем они рассылают их по всевозможным каналам: по почте, через мессенджеры или размещая загрузчики на сайтах. В дальнейшем похищенные с помощью инфостилера учетные записи злоумышленники продают также на теневых форумах. Их могут использовать и другие киберпреступники, в том числе APT -группировки, чтобы попытаться проникнуть в интересующие их компании. Это избавляет высококвалифицированных преступников от необходимости проводить целенаправленные фишинговые атаки или искать в инфраструктурах жертв незакрытые уязвимости. Мы проследили еще одну интересную аналогию между RedLine и BlueFox: в год своего создания RedLine не был особенно популярным, зато в следующем году спрос на него увеличился трехкратно. Частота применения BlueFox в атаках увеличивается такими же темпами спустя год после того, как он появился на киберпреступных площадках.

 

Алексей Вишняков,

руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies.

Исследованный образец BlueFox шифрует трафик. Это усложняет его обнаружение в инфраструктуре, подчеркивают специалисты PT Expert Security Center. По их словам, защититься от BlueFox компаниям помогут продукты класса XDR, в составе которых есть модуль выявления угроз и реагирования на них на конечных точках (EDR), интеграция с «песочницей» (sandbox) и системой анализа трафика (NTA).

Уведомления об обновлении новостей – в вашей почте

«Супераппом НЛМК ежемесячно пользуются 30 000 сотрудников»

На кого ориентированы мобильные приложения НЛМК? Какие технологии лежат в основе этих решений? Почему НЛМК разрабатывает собственную платформу для создания мобильных приложений?

Будущее уже здесь: как поставить искусственный интеллект на службу маркетологу

Как машинное обучение помогает выполнить KPI маркетолога? Какие преимущества поведенческого анализа может использовать бизнес?

Почему в управлении клиентскими данными главное слово — «управление»

Из каких этапов состоит процесс управления клиентскими данными? Какие классы систем представлены в этой области? Как подготовиться к внедрению процесса?

Другие новости из этой рубрики

05
04

«Тинькофф» запустил сервис речевой аналитики для бизнеса

«Тинькофф» запустил сервис речевой аналитики, который позволяет бизнесу расшифровывать большие объемы телефонных звонков и улучшать работу колл-центров.

21
04

«Ростелеком-Солар»: за год компании укрепили внешний периметр, но забыли про внутренние сети

За год на фоне многочисленных кибератак российские компании укрепили защиту ИТ-периметров, но они по-прежнему недооценивают угрозу внутреннего нарушителя.

19
04

ИИ от резидента «Сколково» помог снизить риск развития сердечно-сосудистых заболеваний

Медицинский лечебно-диагностический центр «Миг» и Компания «К-скай», разработчик платформы Webiomed, запустили совместный проект внедрения технологий искусственного интеллекта для анализа обезличенных медицинских данных и прогнозирования развития заболеваний пациентов. Он повышает эффективность профилактической медицинской помощи.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня