Зловред PyBitmessage скрывает бэкдор и майнер Monero

security

Лаборатория AhnLab обнаружила новую вредоносную кампанию, в которой злоумышленники используют библиотеку PyBitmessage для скрытого управления заражёнными системами. Вместо традиционных C2-серверов зловред применяет децентрализованную P2P-сеть, что затрудняет его обнаружение.

Описание

Как работает атака

Заражение начинается с исполняемого файла, который содержит два компонента:

  • Майнер Monero - крадёт вычислительные ресурсы для добычи криптовалюты.
  • Бэкдор на PyBitmessage - обеспечивает скрытую связь с злоумышленниками через анонимный P2P-протокол Bitmessage.
  • Файлы майнера (включая config.json и idle_maintenance.exe) распаковываются в папку %Temp%, а для работы бэкдора загружается модифицированная версия PyBitmessage.

Скрытая коммуникация

PyBitmessage шифрует трафик и маскирует C2-команды среди сообщений обычных пользователей сети. Это делает его практически неотличимым от легитимного трафика.

Зловред скачивает компоненты:

  • С GitHub (если доступен).
  • С файлообменника (spcs.bio)

После запуска бэкдор ждёт команд, которые выполняет через PowerShell.

Вывод

Эта атака демонстрирует растущую изощрённость злоумышленников, использующих легитимные технологии для скрытого контроля. Компаниям и пользователям стоит усилить мониторинг необычной активности, особенно в корпоративных сетях.

Индикаторы компрометации

URLs

  • http://krb.miner.rocks:4444/
  • http://krb.sberex.com:3333/
  • http://pool.karbowanec.com:3333/
  • http://pool.supportxmr.com:3333/
  • https://spac1.com/files/view/bitmessage-6-3-2-80507747/

MD5

  • 17909a3f757b4b31ab6cd91b3117ec50
  • 29d43ebc516dd66f2151da9472959890
  • 36235f722c0f3c71b25bcd9f98b7e7f0
  • 498c89a2c40a42138da00c987cf89388
  • 604b3c0c3ce5e6bd5900ceca07d587b9
Комментарии: 0