По оценке экспертов, BlueFox позволит проводить массовые атаки на пользователей, а также облегчит APT-группировкам организацию целенаправленных атак
В ходе постоянного отслеживания угроз ИБ специалистами экспертного центра безопасности Positive Technologies (PT Expert Security Center) было обнаружено вредоносное ПО, которое похищает логины и пароли пользователей для различных сервисов и устройств. Согласно первым результатам анализа, программа напоминала RedLine — самый популярный инфостилер1 в киберпреступных каналах и чатах в Telegram за последние три года. Однако дальнейшее исследование показало, что пойманное вредоносное ПО — BlueFox, новый инфостилер, появившийся в конце 2021 года и уже описанный на зарубежном онлайн-ресурсе. В ближайшие 2 года эксперты компании ожидают широкого распространения BlueFox и, как следствие, массовых вредоносных кампаний с его использованием. Украденные с помощью BlueFox учетные данные могут перепродаваться в дарквебе и использоваться киберпреступниками для спреинга паролей2 и взлома компаний.
В Positive Technologies отмечают значительное сходство RedLine и BlueFox. Это подтверждают следующие пункты:
- они относятся к одному классу вредоносного ПО — инфостилерам. Их задача — собирать из зараженных систем информацию (как правило, имена пользователей и пароли) и отправлять ее злоумышленникам;
- написаны на одном языке программирования (C#);
- распространяются по схеме MaaS (Malware as a Service, «вредоносное ПО как услуга»);
- продаются на теневых форумах3 довольно дешево по меркам киберпреступного рынка: RedLine — 150 $, BlueFox — 350 $;
- имеют схожий функционал: сбор паролей, кошельков, данных браузера, скриншотов экрана, файлов по маске пути, — а также скачивание и запуск других семплов.
Это дает специалистам PT Expert Security Center основания предполагать, что BlueFox будет применяться злоумышленниками наряду с RedLine и может в течение 1–2 лет приобрести неменьшую популярность. Так, например, только в апреле 2022 года было зафиксировано 10 тыс. атак с использованием RedLine более чем в 150 странах мира, а по степени распространения с помощью ботнетов C24 RedLine уступает лишь Cobalt Strike.
«Исторически мы видим, как ботнеты и загрузчики распространяют инфостилеры: в дарквебе злоумышленники приобретают эти программы у вирусописателей или их посредников для массовых атак на пользователей. Затем они рассылают их по всевозможным каналам: по почте, через мессенджеры или размещая загрузчики на сайтах. В дальнейшем похищенные с помощью инфостилера учетные записи злоумышленники продают также на теневых форумах. Их могут использовать и другие киберпреступники, в том числе APT-группировки, чтобы попытаться проникнуть в интересующие их компании. Это избавляет высококвалифицированных преступников от необходимости проводить целенаправленные фишинговые атаки или искать в инфраструктурах жертв незакрытые уязвимости, — говорит Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies. — Мы проследили еще одну интересную аналогию между RedLine и BlueFox: в год своего создания RedLine не был особенно популярным, зато в следующем году спрос на него увеличился трехкратно. Частота применения BlueFox в атаках увеличивается такими же темпами спустя год после того, как он появился на киберпреступных площадках».
Исследованный образец BlueFox шифрует трафик. Это усложняет его обнаружение в инфраструктуре, подчеркивают специалисты PT Expert Security Center. По их словам, защититься от BlueFox компаниям помогут продукты класса XDR, в составе которых есть модуль выявления угроз и реагирования на них на конечных точках (EDR), интеграция с «песочницей» (sandbox) и системой анализа трафика (NTA). Таким продуктом является, например, PT XDR. PT Sandbox определяет заражение инфоcтилером, PT Network Attack Discovery с помощью правил обнаружения угроз от PT Expert Security Center определяет заражение сети вредоносным ПО, а агенты EDR оперативно реагируют на конечных точках и блокируют угрозу.
- Вредоносная программа, которая собирает чувствительную информацию (чаще всего имена пользователей и пароли) с зараженных устройств.
- Атака, в ходе которой подбирается учетная запись к одному распространенному паролю.
- Цена инфостилеров на теневых форумах варьируется от 55 $ до 5000 $.
- Сеть захваченных и подключенных к интернету устройств (компьютеров, планшетов, смартфонов), на которые злоумышленники установили вредоносные программы. Они контролируют ботнеты дистанционно и с их помощью атакуют серверы или рассылают спам.