Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Количество атак бэкдора Pure на российские компании выросло в четыре раза. (http://txgate.io:443/showthread.php?t=51297299)

WWW 05-26-2025 12:07 PM

<div id="post_message_792766">

Специалисты «Лаборатории Касперского» <a href="https://securelist.ru/purerat-attacks-russian-organizations/112619/" target="_blank">предупредили </a>о четырехкратном росте атак с использованием малвари Pure. Злоумышленники, как правило, распространяют бэкдор в почтовых рассылках, а в именах вложенных файлов используют сокращения от названий документов, действий или ПО, связанных с бухгалтерской сферой.<br/>
<br/>
Эта вредоносная кампания началась еще в марте 2023 года, однако, по словам экспертов, в первой трети 2025 года число атак увеличилось в четыре раза по сравнению с аналогичным периодом прошлого года.<br/>
<br/>
Кампания нацелена как на крупный, так и небольшой бизнес. Действия малвари направлены на кражу учетных данных, конфиденциальной информации и финансовых средств компаний.<br/>
<br/>
Атаки выглядят следующим образом: сотрудник компании получает письмо с вредоносным вложением в виде RAR-архива или ссылку на архив. В архиве содержится исполняемый файл, который маскируется под PDF-документ. В имени файла злоумышленники чаще всего используют шаблонные слова, связанные с бухгалтерской сферой: doc, akt, «акт», sverka, «сверка», buh, oplata, «оплата». Также могут упоминаться известные компании, разрабатывающие бухгалтерское ПО или предоставляющие услуги по его внедрению.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/05/512751/purerat-attacks-russian-organiza.jpg"/><br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">

Схема заражения

</td>
</tr>
</table>
</div>Кроме того, отмечается, что некоторым компонентам малвари присвоены названия известных банков. Исследователи пишут, что это служит дополнительным признаком того, что атаки ориентированы на сотрудников, работающих с платежной информацией, в частности бухгалтеров.<br/>
<br/>
При запуске фальшивого PDF файл копирует себя в %AppData% под именем Task.exe, создает в папке Startup VBS-скрипт (Task.vbs) для автозапуска и извлекает из ресурсов исполняемый файл StilKrip.exe.<br/>
<br/>
После этого троян извлекает из ресурсов и расшифровывает еще один исполняемый файл, Ckcfb.exe, запускает системную утилиту InstallUtil.exe и внедряет в ее процесс расшифрованный модуль. Ckcfb.exe, в свою очередь, извлекает из ресурсов и расшифровывает библиотеку Spydgozoi.dll, которая и содержит основной модуль бэкдора PureRAT.<br/>
<br/>
В состав вредоноса входят уже помянутый бэкдор PureRAT и стилер PureLogs (с которым связан упомянутый выше файл StilKrip.exe), которые позволяют атакующим получить неограниченный доступ к зараженным системам.<br/>
<br/>
Так, после проникновения на устройство PureRAT может загрузить несколько десятков дополнительных модулей, каждый из которых выполняет свои функции. Например, запуск команды на самоудаление, получение доступа к микрофону и камере, проверка буфера обмена на наличие текста, похожего на адрес криптокошелька, выключение или перезагрузка компьютера.<br/>
<br/>
Кроме того, малварь обладает функциональностью, которая может использоваться для оповещения оператора ботнета о начале работы пользователя с финансовым сервисом. Если сотрудник отлучается от рабочего места, при этом не закрыв приложение или не выйдя из браузерной сессии, хакер может подключиться к его машине в режиме удаленного рабочего стола.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/05/512751/purerat-attacks-russian-organiza2.jpg"/><br/>
<br/>
В свою очередь стилер PureLogs, помимо стандартной функциональности по краже учетных данных и чувствительной информации из браузеров на основе движков Chromium и Gecko, PureLogs способен похищать данные из:<ul><li>почтовых клиентов Foxmail, Mailbird, Outlook, MailMaster;</li>
</ul><ul><li>файловых менеджеров FileZilla, WinSCP;</li>
</ul><ul><li>приложений Steam, DownloadManager, OBS Studio, ngrok;</li>
</ul><ul><li>мессенджеров Discord, Pidgin, Signal, Telegram;</li>
</ul><ul><li>VPN-сервисов OpenVPN, Proton VPN.</li>
</ul>Также PureLogs интересуется браузерными расширениями, относящимися в основном к криптокошелькам.<br/>
<br/>
Кроме того, PureLogs обладает функциональностью загрузчика, то есть по команде от управляющего сервера он способен скачивать файл по переданному URL и запускать его. Также он может собирать по переданным путям файлы и отправлять их на сервер своим операторам. Исследователи подчеркивают, что в контексте атак на организации эта функциональность может быть даже опаснее, чем кража данных браузерных расширений и пользовательских приложений.<br/>
<br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">
<font size="3">«Впервые мы обнаружили семейство зловредов Pure в середине 2022 года. Его особенность заключается в том, что оно распространяется на теневых ресурсах по модели Malware-as-a-Service. Это означает, что разные группы и отдельные злоумышленники могут купить и использовать его по своему усмотрению. Применение бухгалтерской тематики для атак зловреда на российские организации было впервые зафиксировано в марте 2023 года, — комментирует Олег Купреев, эксперт по кибербезопасности в «Лаборатории Касперского». — Важно отметить, что троянцы удаленного доступа (RAT) представляют серьезную угрозу для организаций, так как пользователь может долгое время оставаться в неведении о том, что злоумышленники получили полный контроль над устройством».</font>
</td>
</tr>
</table>
</div><a href="https://xakep.ru/2025/05/21/pure-attacks/" target="_blank">@ xakep.ru</a>
</div>


All times are GMT. The time now is 07:13 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.