Новости Boolka представляет: свежеиспечённый BMANAGER с горьким привкусом взлома

NewsMaker

I'm just a script
Премиум
10,635
18
8 Ноя 2022
Все ваши данные улетучатся с устройства, оставив после себя лишь хлебные крошки.


y1ra5b0p95x0kl5bjd0iyqbapag4froo.jpg


Исследователи безопасности из Group-IB Для просмотра ссылки Войди или Зарегистрируйся киберзлоумышленника, известного как Boolka, деятельность которого включает развёртывание сложного вредоносного ПО под названием BMANAGER и участие в веб-атаках.

По данным специалистов, Boolka начал свою деятельность в 2022 году, занимаясь внедрением вредоносного JavaScript -кода на сайты. Его скрипты перехватывали и похищали введённые пользователями данные. Впоследствии Boolka перешёл к использованию SQL -инъекций для заражения уязвимых веб-ресурсов.

Троян BMANAGER был впервые выявлен в январе 2024 года на сервере ShadowSyndicate. Анализ показал, что этот троян использует различные модули для выполнения своих задач: от кражи данных до записи нажатий клавиш.

Также исследователи обнаружили, что Boolka использует динамичный подход к обновлению своих скриптов. Так, ещё до обнаружения BMANAGER, в конце 2023 года, его полезная нагрузка была расширена за счёт включения новых проверок и функциональных возможностей, таких как создание скрытых элементов на веб-страницах, чтобы избежать обнаружения.

В январе 2024 года экспертами впервые была выявлена тестовая страница доставки вредоносного ПО от Boolka, использующая BeEF. В марте 2024 года эта платформа была замечена в реальных атаках, доставляя загрузчик для трояна BMANAGER.

BMANAGER представляет из себя модульный троян и состоит из нескольких компонентов, включая загрузчик, кейлоггер и похититель данных. Все модули создавались с использованием PyInstaller и Python 3.11.

Анализ показал, что Boolka использует сложные методы для обеспечения постоянства своих вредоносных программ в системе, создавая задачи Windows для запуска на старте системы. Вредоносные программы также общаются с командным сервером, отправляя зашифрованные данные о заражённых устройствах.

Для защиты от подобных угроз пользователям рекомендуется избегать подозрительных ссылок и загружать приложения только из официальных источников. Также важно регулярно обновлять операционные системы и программное обеспечение, использовать надёжные пароли и многофакторную аутентификацию.

Владельцам сайтов рекомендуется проводить частые аудиты безопасности, использовать надёжные протоколы аутентификации и обновлять программное обеспечение. Для защиты веб-приложений следует развернуть Web Application Firewall, (WAF). Аналитики Group-IB также советуют использовать любую проверенную систему Threat Intelligence для раннего обнаружения угроз и укрепления защиты организаций.
 
Источник новости
www.securitylab.ru

Похожие темы