+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Symantec Email Security та Microsoft Exchange Online Protection не блокують троянця Raccoon Stealer

Symantec Email Security та Microsoft Exchange Online Protection не блокують троянця Raccoon Stealer

Raccoon Stealer, нехитрий, але ефективний троянець використовує досить простий прийом для того, щоб забезпечити потенційним жертвам зараження.

За даними експертів компанії Cofense, зловмисники використовують «потенційно скомпрометований поштовий аккаунт», який задіюється для повідомлень із шкідливими посиланнями.

З цього облікового запису розсилаються фішингові послання з посиланнями на Dropbox. Ці повідомлення, мабуть, завдяки використанню потрібної адреси успішно долають шлюзовий захист, і при цьому «не відбувається видалення або зміни URL — настільки, що потенційні жертви не змогли б натиснути на посилання і завантажити шкідливий вміст».

>

Raccoon Stealer - це шкідливість, яка, незважаючи на відсутність якоїсь підвищеної технічної складності демонструє досить високу ефективність. Написаний на C++, Raccoon Stealer працює в 32-бітових та 64-бітових середовищах.

Raccoon призначений для крадіжки даних кредитних карток, поштових реквізитів, криптогаманців та інших важливих особистих даних.

Розглядається шкідливість оператори пропонують за моделлю malware-as-a-service (MaaS), «шкідливість-як-послуга» з простою та ефективною клієнтською панеллю та цілодобовою техпідтримкою. Вартість оренди складає $200 на місяць.

За оцінками експертів, на сьогоднішній день різні версії Raccoon заразили більше 100 тис. користувачів систем. Останнім часом його активно використовують для шахрайських атак формату BЕС (Business Email Compromise — компрометація ділового електронного листування).

Зловмисники ховають тіло шкідливого всередині файлу-образу .IMG, завантаженого на Dropbox; посилання розсилаються потенційним жертвам – працівникам фінансових установ. Фішингові листи оформлені як термінові повідомлення про майбутні грошові транзакції.

У разі успішного потрапляння на комп'ютер жертви, шкідливість зв'язується з контрольним сервером і закачує з нього набір DLL.

Експерти вважають, що у майбутньому Raccoon Stealer також використовуватиметься для завантаження інших шкідливих програм — з метою отримання кіберзлочинцями додаткових доходів.

Мабуть, вже зараз Raccoon використовує велику кількість різних угруповань. З квітня 2019 р. кількість способів доставки шкодоносу потенційним жертвам значно зросла. Крім .IMG-файлів на Dropbox, Raccoon доставлявся через шкідливі документи .RTF з експлойтами для RCE-уразливості в MicrosoftOffice, а тепер його також спостерігають у наборі експлойтів Fallout Exploit Kit.

«Розробники подібних програм завжди шукають нові способи атакувати своїх жертв і долати їх захист, — зазначає експерт з інформаційної безпеки. - Знайти універсальний разовий захист від Raccoon не вдасться. Єдиний ефективний спосіб протидіяти подібним шкідливим особам — це постійно підтримувати в працівниках компаній належний рівень обізнаності щодо фішингу та інших різновидів шахрайства, а також робити все можливе, щоб мінімізувати кількість вразливостей у системах, через які здійснюється доступ до корпоративних фінансових ресурсів».

Інші новини

Найкраща ціна