Слитый исходный код Hive послужил основой новому бэкдору

Неизвестные злоумышленники разработали новый Бэкдор — это  тип вредоносного ПО , которое сводит на нет обычные процедуры аутентификации для доступа к системе. В результате предоставляется удаленный доступ к ресурсам внутри приложения, таким как базы данных и файловые серверы, что дает злоумышленникам возможность удаленно выполнять системные команды и обновлять вредоносное ПО.

» data-html=»true» data-original-title=»Бэкдор»>бэкдор, функции которого позаимствовали у мультиплатформенного пакета вредоносных программ Hive — группировка, работающая по RaaS-модели (Вредоносное ПО как услуга), предоставляя ПО в аренду другим хакерам и получая процент с каждой успешной вымогательской кампании.

Арендатор вредоносного ПО Hive может создать свою версию шифровальщика в течение 15 минут. Клиенты, имеющие доступ к панели Hive, могут видеть, сколько денег было собрано, какие компании заплатили выкуп и чьи данные были опубликованы на сайте утечек.

Частые цели Hive — критически важные организации, технологические компании, фирмы из сферы здравоохранения и транспорта.

» data-html=»true» data-original-title=»Hive»>Hive, принадлежащего ЦРУ США. Исходный код Hive был опубликован WikiLeaks в ноябре 2017 года.

«Мы впервые встречаем в открытом доступе зловред на основе ЦРУ-шной Hive. Мы назвали его xdr33 в честь встроенного сертификата CN=xdr33», — сообщили Алекс Тьюринг и Хуэй Ван из сетевой лаборатории Qihoo 360 Technology Co. Ltd. — это китайская компания, которая занимается разработкой и продажей продуктов для интернет-безопасности, интернет-поиска, оптимизации и прочих продуктов, связанных с интернетом. Популярные продукты компании: компьютерный антивирус 360 Safeguard, мобильный антивирус 360 Mobile Safe, браузер 360 Secure Browser и магазин мобильных приложений 360 Mobile Assistant. Компания Qihoo 360 была основана в 2005 году, штаб-квартира находится в Пекине.

» data-html=»true» data-original-title=»Qihoo 360″>Qihoo 360 в техническом отчете, опубликованном на прошлой неделе.

Сообщается, что xdr33 распространяется путем использования неуказанной уязвимости безопасности. Он взаимодействует с сервером контроля и управления (C2) по протоколу SSL, при помощи поддельных сертификатов «Лаборатории Касперского».

Схема работы xdr33

Цель бэкдора, согласно отчёту Qihoo 360, состоит в том, чтобы собрать конфиденциальную информацию и подготовить почву для последующих атак. Хакеры нехило прокачали первоначальную структуру Hive, добавив в неё новых C2 инструкций и функций.

Рассмотренный исполняемый файл работает в том числе как маяк. Он периодически передаёт системные метаданные на удаленный сервер и выполняет команды, поступающие от C2.

Такая схема работы позволяет бэкдору производить полноценный обмен файлами, выполнять операции с командной строкой, запускать другие программы и даже стирать свои следы со скомпрометированного устройства.

Источник