Возвращение бэкдора DCRat

security

Лаборатория Касперского обнаружила новую волну распространения вредоносной программы DCRat, при которой доступ к бэкдору предлагается по модели Malware-as-a-Service (MaaS).

DCRat Backdoor

Киберпреступная группа, стоящая за этим, предлагает не только само вредоносное ПО, но и поддержку и инфраструктуру для размещения серверов C2. Распространение DCRat осуществляется через платформу YouTube. Злоумышленники создают фальшивые аккаунты или используют украденные, чтобы загрузить видеоролики с рекламой читов, кряков, игровых ботов и другого подобного ПО. В описании видео указывается ссылка на скачивание, которая ведет к легальному файловому сервису с защищенным паролем архивом, содержащим DCRat и нежелательные файлы и папки, отвлекающие внимание жертвы. DCRat принадлежит к семейству троянцев удаленного доступа (RAT) и может загружать дополнительные модули для увеличения своей функциональности. Отмечается, что множество плагинов DCRat имеют опасные функции, такие как перехват нажатий клавиш, доступ к веб-камере, захват файлов и эксфильтрация паролей.

Что касается инфраструктуры, злоумышленники используют домены второго уровня (чаще всего в зоне RU) для создания доменов третьего уровня, на которых размещают серверы C2. Отмечается, что группа зарегистрировала уже более 57 новых доменов второго уровня с более чем 40 доменами третьего уровня. Интересно, что в доменах второго уровня появляются определенные сленговые термины, связанные с японской поп-культурой, такие как "няшка", "няшкон", "няштян". Это может быть особенно заметно для людей, интересующихся аниме и мангой.

Согласно данным исследования "Лаборатории Касперского", 80% образцов DCRat, использующих такие домены в качестве C2-серверов, были загружены на устройства пользователей в России. Однако небольшое количество пользователей из Беларуси, Казахстана и Китая также пострадало от этой вредоносной программы. В целом, данное исследование позволяет лучше понять характеристики и методы распространения DCRat, что поможет в борьбе с данным вирусом.

Indicators of Compromise

Domains

  • 008529cm.nyashk.ru
  • 024363cm.shnyash.ru
  • 025813cm.nyashnyash.ru
  • 045849cm.shnyash.ru
  • 047506cm.nyanyash.ru
  • 103705cm.nyashk.ru
  • 120149cm.nyashnyash.ru
  • 127004cm.shnyash.ru
  • 136601cm.shnyash.ru
  • 137777cm.nyashnyash.ru
  • 140061cm.nyanyash.ru
  • 148098cm.nyanyash.ru
  • 192592cm.shnyash.ru
  • 222390cm.nyashnyash.ru
  • 233713cm.nyashnyash.ru
  • 251037cm.nyashk.ru
  • 253753cm.nyashk.ru
  • 260348cm.nyashnyash.ru
  • 268761cm.nyanyash.ru
  • 285857cm.nyanyash.ru
  • 289098cm.shnyash.ru
  • 294210cm.nyashnyash.ru
  • 317827cm.shnyash.ru
  • 322461cm.shnyash.ru
  • 334407cm.shnyash.ru
  • 348309cm.nyashk.ru
  • 367533cm.nyanyash.ru
  • 389920cm.nyanyash.ru
  • 392013cm.nyashnyash.ru
  • 428982cm.shnyash.ru
  • 430922cm.shnyash.ru
  • 446068cm.nyanyash.ru
  • 460629cm.nyashk.ru
  • 463313cm.nyashnyash.ru
  • 524871cm.shnyash.ru
  • 532551cm.nyashnyash.ru
  • 542148cm.nyanyash.ru
  • 557844cm.nyashnyash.ru
  • 568327cm.shnyash.ru
  • 593412cm.nyanyash.ru
  • 623127cm.nyashk.ru
  • 657355cm.shnyash.ru
  • 679356cm.shnyash.ru
  • 704249cm.nyashnyash.ru
  • 714280cm.nyanyash.ru
  • 723360cm.nyanyash.ru
  • 723486cm.nyashnyash.ru
  • 741300cm.nyashnyash.ru
  • 753333cm.nyashk.ru
  • 758430cm.nyashk.ru
  • 776437cm.nyanyash.ru
  • 800811cm.nyashk.ru
  • 802142cm.nyashk.ru
  • 809172cm.shnyash.ru
  • 821518cm.nyanyash.ru
  • 831632cm.nyashnyash.ru
  • 835725cm.nyanyash.ru
  • 844666cm.nyanyash.ru
  • 851078cm.nyashk.ru
  • 856748cm.shnyash.ru
  • 874381cm.nyashnyash.ru
  • 879351cm.nyashk.ru
  • 901125cm.nyashk.ru
  • 908457cm.nyashk.ru
  • 937946cm.nyashnyash.ru
  • 946786cm.nyanyash.ru
  • 947002cm.nyashk.ru
  • 966489cm.nyashk.ru
Комментарии: 0