Бэкдор GoldenSpy распространяется через ПО для уплаты налогов

Бэкдор GoldenSpy распространяется через ПО для уплаты налогов

Alexander Antipov

Вредонос распространяется через обязательные к установке приложения для уплаты налогов.

image

Киберпреступники распространяют недавно обнаруженное вредоносное ПО GoldenSpy через зараженные приложения для уплаты налогов, обязательные к установке для некоторых компаний в Китае. Вредоносная операция началась в апреле нынешнего года, однако специалисты компании Trustwave обнаружили образцы GoldenSpy, датированные декабрем 2016 года.

Одной из жертв новой вредоносной операции стала некая международная технологическая компания, сотрудничающая с правительствами Австралии, Великобритании и США. GoldenSpy проник в ее сети после того, как компания открыла представительство в Китае и по требованию местных банков установила приложение для уплаты налогов, разработанное Golden Tax Department of Aisino Corporation.

Хотя приложение работало как положено, оно также установило на систему скрытый бэкдор, позволяющий злоумышленникам удаленно выполнять команды Windows, а таже загружать и запускать файлы.

«По сути, это была широко открытая дверь в сети с привилегиями на уровне SYSTEM, подключенная к командно-контрольному серверу, отдельному от инфраструктуры ПО для уплаты налогов», — сообщил вице-президент Trustwave Cyber Threat Detection & Response Брайан Хасси (Brian Hussey).

Вредонос подписан компанией Chenkuo Network Technology и работает совершенно отдельно от ПО для уплаты налогов, поэтому даже после удаления приложения остается на системе. Вредонос устанавливается на атакуемую систему через два часа после установки ПО для уплаты налогов, причем сразу в двух идентичных вариантах в виде постоянных сервисов автозапуска. Персистентность на системе обеспечивается за счет модуля exeprotector.

«GoldenSpy работает с привилегиями системного уровня, что делает его очень опасным и способным выполнять любой код в системе, в том числе дополнительные вредоносные программы или средства администрирования Windows для сбора данных, создания новых учетных записей пользователей, повышения привилегий и т.д.», — отмечают специалисты Trustwave.

Определить масштаб вредоносной кампании GoldenSpy специалисты не смогли. Также не установлено, являлось ли целью кибератаки хищение данных и сколько еще компаний, ведущих бизнес в Китае, стали жертвами GoldenSpy.

Подписывайтесь на каналы «SecurityLab» в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник: Securitylab