Были произведены аресты, но троянец Mekotio продолжает жить.

Несмотря на аресты лиц, связанных с распространением банковского трояна Mekotio, вредоносное ПО продолжает использоваться в новых атаках.

В среду, Check Point Research (CPR) опубликовал анализ на Mekotio, модульном банковском троянце удаленного доступа (RAT), который нацелен на жертв в Бразилии, Чили, Мексике, Испании и Перу — и теперь вернулся с новой тактикой, позволяющей избежать обнаружения.

В октябре правоохранительные органы произвел 16 арестов в отношении Mekotio и троянцев Grandoreiro по всей Испании. Подозреваемые якобы отправили тысячи фишинговых писем для распространения троянца, а затем использовали их для кражи учетных данных банковских и финансовых служб.

По сообщениям местных СМИ, было украдено 276 470 евро, но попытки перевода на сумму 3 500 000 евро были, к счастью, заблокированы.

Исследователи сердечно-легочной реанимации Арие Ольштейн и Абедалла Хадра говорят, что арестам удалось лишь помешать распространению вируса по Испании, и, поскольку группа, вероятно, сотрудничала с другими преступными группировками, вредоносное ПО продолжает распространяться.

После того, как испанская гражданская гвардия объявила об арестах, разработчики Mekotio, подозреваемые в нахождении в Бразилии, быстро переработали свое вредоносное ПО, добавив новые функции, призванные избежать обнаружения.

Вектор заражения Mekotio остался прежним: фишинговые письма либо содержат ссылки, либо имеют прикрепленный вредоносный архив .ZIP, содержащий полезную нагрузку. Однако анализ более 100 атак, произошедших за последние месяцы, выявил использование простого метода обфускации и подстановочного шифра для обхода обнаружения антивирусными продуктами.

Кроме того, разработчики включили пакетный файл, переработанный с несколькими уровнями обфускации, новый сценарий PowerShell, который запускается в памяти для выполнения вредоносных действий, и использование Themida — законного приложения для предотвращения взлома или обратного проектирования — для защиты последняя полезная нагрузка троянца.

После установки на уязвимую машину Mekotio попытается извлечь учетные данные для доступа к банкам и финансовым службам и передать их на командно-управляющий (C2) сервер, контролируемый его операторами.

«Одной из характеристик таких банкиров, как Mekotio, является модульная атака, которая дает злоумышленникам возможность изменить только небольшую часть целого, чтобы избежать обнаружения», — говорят исследователи. «CPR обнаруживает, что много старого вредоносного кода используется в течение долгого времени, и все же атакам удается оставаться вне поля зрения решений AV и EDR, меняя упаковщики или методы запутывания, такие как шифр замены».

Related Posts

Leave a comment

You must login to add a new comment.

[wpqa_login]
افلام سكس مصرى hd pornoarabi.com نيك مزدوج رقص سكسى tropsha.com نيك م نيك السكرتيره freearabianporn.com سكس ام مع صبي air hostess x videos pakistanipornx.net kanada six video xxx in kannada originalhindiporn.mobi bf film bf video
indian xxxx video chupaporn.com bengoli panu سكس مخنسات porndot.info نيك مصرى مجانى soushisouai note nisatsume streamhentai.net alicization hentai kenshin hentai nicehentai.com pizza and the little bully nude sunny leone waplo.info nesa porn.com
pure sexy film ganstagirls.info bulu film open ying hentai stophentai.com ayase eli hentai سكس سعودية ufym.info مقاطع سكس اون لاين indain sexy movie porngugu.mobi yoga teacher xnxx xvideos collage indiansextube.org bengali sex scandals