Группа FIN7 загружает в память банкоматов новый RAT-вредонос
Киберпреступная группа FIN7 добавила в свой набор новый вредоносный инструмент — загрузчик, доставляющий пейлоады непосредственно в память. Также в арсенале злоумышленников появился модуль, внедряющийся в легитимное программное обеспечение банкоматов, предназначенное для удалённого администрирования.
Команда исследователей FireEye обнаружила несколько семплов внедряющегося в память вредоноса, ему дали имя — BOOSTWRITE. При этом в память может загружаться множество пейлоадов, включая бэкдор Carbanak, который как раз связывают с хакерами из группы FIN7.
Помимо этого, BOOSTWRITE доставляет в систему банкомата RAT-зловред RDFSNIFFER. В процессе заражения загрузчик расшифровывает пейлоад при помощи ключей шифрования, полученных от операторов.
Далее BOOSTWRITE загружает собственную DLL в память заражённого ATM. Для расшифровки встроенных вредоносных составляющих требуется соответствующий ключ.
«Судя по всему, пейлоады это библиотеки PE32.DLL, которые в случае успешной атаки загружаются в память, даже не притрагиваясь к файловой системе», — пишут эксперты.
В процессе анализа одного из образцов специалисты обнаружили, что загрузчик устанавливает в систему два зловреда: бэкдор Carbanak и новый модуль RDFSNIFFER.
Последние семплы были подписаны сертификатом, выданным MANGO ENTERPRISE LIMITED. На VirusTotal ни один антивирусный движок не распознал вредоноса в этих образцах.
anti-malware.ru