Сообщение администратору
Имя:
Почта:
Сообщение:
Вход на сайт
Логин:
Пароль:

Статистика
Поделиться
Поддержка  •  Дневник  •  О сайте  •  Реклама  •  Поставить баннер  •  Прислать  •  Хроника  •  Translate  •  Рекомендованное  •  Написать администратору OpenToWork Гости: 19749    Участники: 1 Авторизация Авторизация   Регистрация 
Метод Научного Тыка
RULVEN
Поиск  
Blackball iMag | интернет-журнал
RSS-лента
Поделиться ссылкой:

Начало » Компьютеры & IT » Знакомьтесь, Anubis: Python-монстр FIN7 прячется в оперативке и обходит все защиты

Знакомьтесь, Anubis: Python-монстр FIN7 прячется в оперативке и обходит все защитыновости


Добавлено: Пт 04.04.2025 • Sergeant
Источник: SecurityLab
Просмотров: 7
Комментарии: 0


Даже анализ сетевого трафика не всегда выдаёт его присутствие.

Киберпреступная группировка FIN7, также известная под псевдонимами Carbon Spider, ELBRUS, Gold Niagara и другими, вновь проявила активность, задействовав инструмент под названием Anubis. Речь идёт не о широко известном Android-трояне, а о новом вредоносном ПО на языке Python, предназначенном для удалённого управления заражёнными системами Windows.

Как отмечают исследователи из швейцарской компании PRODAFT, данное ПО предоставляет злоумышленникам доступ к командной строке и ключевым системным операциям, фактически полностью подчиняя компьютер атакующего.

Распространение Anubis осуществляется через вредоносные рассылки, в которых используются скомпрометированные SharePoint-сайты. Жертве предлагается скачать ZIP-архив, содержащий скрипт на Python. При запуске скрипт расшифровывает и сразу исполняет основной обфусцированный вредоносный модуль в оперативной памяти. Такой подход позволяет избежать записи исполняемых компонентов на диск и тем самым снижает вероятность обнаружения.

После активации Anubis устанавливает соединение с удалённым сервером через TCP-сокет, обмениваясь данными в формате Base64. Ответы сервера также закодированы, что затрудняет их перехват. Бэкдор может определять IP-адрес устройства, загружать и скачивать файлы, менять рабочий каталог, получать переменные окружения, модифицировать системный реестр, загружать DLL-библиотеки напрямую в память и, при необходимости, завершать собственную работу.

Дополнительный анализ, проведённый немецкой компанией GDATA, показал, что Anubis умеет исполнять произвольные команды, полученные от оператора. Это открывает возможность запуска кейлоггеров, создания снимков экрана и кражи паролей — причём сами инструменты для этих операций не хранятся на устройстве, а выполняются в реальном времени. Такой подход позволяет сохранить модульность, но снизить риски разоблачения.

За последние годы FIN7 значительно трансформировалась, превратившись из традиционной кибергруппировки в гибкую структуру, взаимодействующую с операторами программ-вымогателей. Одним из примеров эволюции стала реклама инструмента AuKill летом 2024 года — утилиты, способной отключать антивирусные решения и средства защиты, что позволяет готовить почву для других атакующих компонентов.

Нынешняя кампания с использованием Anubis подтверждает стремление FIN7 развивать собственный арсенал за счёт непрерывного технического усложнения. Особо опасным является выбор вектора атаки — официальные платформы вроде SharePoint, которые вызывают меньше подозрений у пользователей. Использование легитимных сервисов для доставки вредоносного кода становится всё более распространённой тактикой в современных киберпреступлениях.

Функциональность Anubis указывает на его использование в качестве универсального инструмента доступа, пригодного как для разведки, так и для развёртывания дополнительных вредоносных компонентов. За счёт компактности и продуманной архитектуры он легко интегрируется в различные схемы атак, от целенаправленных взломов до массовых рассылок.

Специалисты предупреждают, что подобные методы могут использоваться как в рамках крупномасштабных кампаний, так и в атаках на конкретные компании. В качестве защитных мер рекомендуется повышать бдительность при работе с корпоративными файлами, особенно при получении их через сторонние платформы, и регулярно отслеживать аномалии в сетевой активности.

Всё это ещё раз подчёркивает, насколько важно своевременно обновлять средства защиты, проводить внутренние аудиты безопасности и обучать сотрудников распознаванию потенциальных угроз. FIN7 продолжает демонстрировать высокий уровень координации и технологической оснащённости, что делает её одной из самых опасных активных киберугроз.



Мне нравится 0   Мне не нравится 0



Сейчас читают:
Участников (0) и гостей (0)




Комментарии: 0
Нет ни одного комментария.

Новое
вчера, 09:06
Почему вы никогда не выучите все фреймворки
На чем сейчас слушать музыку — в погоне за качеством 2 дня назад, 09:08
На чем сейчас слушать музыку — в погоне за качеством
Оценка уязвимостей: как выявлять и устранять слабые места в кибербезопасности Пт 18.04.2025
Оценка уязвимостей: как выявлять и устранять слабые места в кибербезопасности
Пт 18.04.2025
Microsoft выпустила два обновления Windows, полностью ломающие систему и отправляющие ее в «синий экран смерти»
«Работа руководителя в полях», или что дает гемба-менеджмент компаниям Пн 14.04.2025
«Работа руководителя в полях», или что дает гемба-менеджмент компаниям
Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Вс 13.04.2025
Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком
Google предложила сотням сотрудников уйти добровольно. Те отказались — их уволили Пт 11.04.2025
Google предложила сотням сотрудников уйти добровольно. Те отказались — их уволили
Как и с чем пьют настойки Пт 11.04.2025
Как и с чем пьют настойки
Лучшие телефоны Sony в 2025 году: выберите лучший Xperia для вас Ср 09.04.2025
Лучшие телефоны Sony в 2025 году: выберите лучший Xperia для вас
Даркнет в цифрах: как устроен скрытый интернет Вт 08.04.2025
Даркнет в цифрах: как устроен скрытый интернет
Книги
Web API Development with ASP.NET Core 8 Вт 25.03.2025
Web API Development with ASP.NET Core 8
Год: 2024
Azure Adventures with C# Вт 18.03.2025
Azure Adventures with C#
Год: 2024
Fundamentals of Enterprise Architecture Вт 11.03.2025
Fundamentals of Enterprise Architecture
Год: 2024
Pro .NET Memory Management, Second Edition Вт 04.03.2025
Pro .NET Memory Management, Second Edition
Год: 2024
Разработано на основе BlackNight CMS
Release v.2025-04-21
© 2000–2025 Blackball
Дизайн & программирование:
О сайтеРеклама
PULS.LV Professional rating system
Visitors
Web-site performed by Sergey Drozdov
BlackballРекламаСтатистикаПоддержка
МузыкаПлейлистыКиноВидеоИгрыАудиоПрограммыСтатьиКартинкиЮморФорумДневник сайтаПрислать контентРекомендованное
ЧасыLava LampWazeНастройка WindowsFleshlight
Complete your gift to make an impact
Buy Me A Coffee
Если вам понравился этот сайт и вы хотите меня поддержать, вы можете купить мне кофе. Спасибо!