Message to administrator
Имя:
Email:
Message:
Sign In
Username:
Password:

Статистика
Share
Donation  •  Journal  •  About  •  Advertisement  •  Place ads banner  •  Send content  •  Timeline  •  Translate  •  Featured  •  Message to admin OpenToWork Guests: 9    Members: 0 Авторизация Sign In   Sign Up 
Scientific Poke Method
RULVEN
Search  
Blackball iMag | интернет-журнал
RSS-лента
Share link:

Home » Компьютеры & IT » Знакомьтесь, Anubis: Python-монстр FIN7 прячется в оперативке и обходит все защиты

Знакомьтесь, Anubis: Python-монстр FIN7 прячется в оперативке и обходит все защитыновости


Added: Пт 04.04.2025 • Sergeant
Source: SecurityLab
Views: 5
Comments: 0


Даже анализ сетевого трафика не всегда выдаёт его присутствие.

Киберпреступная группировка FIN7, также известная под псевдонимами Carbon Spider, ELBRUS, Gold Niagara и другими, вновь проявила активность, задействовав инструмент под названием Anubis. Речь идёт не о широко известном Android-трояне, а о новом вредоносном ПО на языке Python, предназначенном для удалённого управления заражёнными системами Windows.

Как отмечают исследователи из швейцарской компании PRODAFT, данное ПО предоставляет злоумышленникам доступ к командной строке и ключевым системным операциям, фактически полностью подчиняя компьютер атакующего.

Распространение Anubis осуществляется через вредоносные рассылки, в которых используются скомпрометированные SharePoint-сайты. Жертве предлагается скачать ZIP-архив, содержащий скрипт на Python. При запуске скрипт расшифровывает и сразу исполняет основной обфусцированный вредоносный модуль в оперативной памяти. Такой подход позволяет избежать записи исполняемых компонентов на диск и тем самым снижает вероятность обнаружения.

После активации Anubis устанавливает соединение с удалённым сервером через TCP-сокет, обмениваясь данными в формате Base64. Ответы сервера также закодированы, что затрудняет их перехват. Бэкдор может определять IP-адрес устройства, загружать и скачивать файлы, менять рабочий каталог, получать переменные окружения, модифицировать системный реестр, загружать DLL-библиотеки напрямую в память и, при необходимости, завершать собственную работу.

Дополнительный анализ, проведённый немецкой компанией GDATA, показал, что Anubis умеет исполнять произвольные команды, полученные от оператора. Это открывает возможность запуска кейлоггеров, создания снимков экрана и кражи паролей — причём сами инструменты для этих операций не хранятся на устройстве, а выполняются в реальном времени. Такой подход позволяет сохранить модульность, но снизить риски разоблачения.

За последние годы FIN7 значительно трансформировалась, превратившись из традиционной кибергруппировки в гибкую структуру, взаимодействующую с операторами программ-вымогателей. Одним из примеров эволюции стала реклама инструмента AuKill летом 2024 года — утилиты, способной отключать антивирусные решения и средства защиты, что позволяет готовить почву для других атакующих компонентов.

Нынешняя кампания с использованием Anubis подтверждает стремление FIN7 развивать собственный арсенал за счёт непрерывного технического усложнения. Особо опасным является выбор вектора атаки — официальные платформы вроде SharePoint, которые вызывают меньше подозрений у пользователей. Использование легитимных сервисов для доставки вредоносного кода становится всё более распространённой тактикой в современных киберпреступлениях.

Функциональность Anubis указывает на его использование в качестве универсального инструмента доступа, пригодного как для разведки, так и для развёртывания дополнительных вредоносных компонентов. За счёт компактности и продуманной архитектуры он легко интегрируется в различные схемы атак, от целенаправленных взломов до массовых рассылок.

Специалисты предупреждают, что подобные методы могут использоваться как в рамках крупномасштабных кампаний, так и в атаках на конкретные компании. В качестве защитных мер рекомендуется повышать бдительность при работе с корпоративными файлами, особенно при получении их через сторонние платформы, и регулярно отслеживать аномалии в сетевой активности.

Всё это ещё раз подчёркивает, насколько важно своевременно обновлять средства защиты, проводить внутренние аудиты безопасности и обучать сотрудников распознаванию потенциальных угроз. FIN7 продолжает демонстрировать высокий уровень координации и технологической оснащённости, что делает её одной из самых опасных активных киберугроз.



Мне нравится 0   Мне не нравится 0



Сейчас читают:
Участников (0) и гостей (0)




Comments: 0
There are no comments.

Новое
«Работа руководителя в полях», или что дает гемба-менеджмент компаниям 2 дня назад, 09:18
«Работа руководителя в полях», или что дает гемба-менеджмент компаниям
Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком 3 дня назад, 23:01
Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком
Google предложила сотням сотрудников уйти добровольно. Те отказались — их уволили Пт 11.04.2025
Google предложила сотням сотрудников уйти добровольно. Те отказались — их уволили
Как и с чем пьют настойки Пт 11.04.2025
Как и с чем пьют настойки
Лучшие телефоны Sony в 2025 году: выберите лучший Xperia для вас Ср 09.04.2025
Лучшие телефоны Sony в 2025 году: выберите лучший Xperia для вас
Даркнет в цифрах: как устроен скрытый интернет Вт 08.04.2025
Даркнет в цифрах: как устроен скрытый интернет
Возрожденная ALPINA 7 Series станет самым мощным бензиновым седаном BMW Вт 08.04.2025
Возрожденная ALPINA 7 Series станет самым мощным бензиновым седаном BMW
Почему программисты не стареют: эффект кодера после 40 Пн 07.04.2025
Почему программисты не стареют: эффект кодера после 40
Как Бурдж-Халифа стоит на песке и почему может упасть, если отключить там электричество Пн 07.04.2025
Как Бурдж-Халифа стоит на песке и почему может упасть, если отключить там электричество
Как работает QR-код: просто о сложном Вс 06.04.2025
Как работает QR-код: просто о сложном
Books
Web API Development with ASP.NET Core 8 Вт 25.03.2025
Web API Development with ASP.NET Core 8
Год: 2024
Azure Adventures with C# Вт 18.03.2025
Azure Adventures with C#
Год: 2024
Fundamentals of Enterprise Architecture Вт 11.03.2025
Fundamentals of Enterprise Architecture
Год: 2024
Pro .NET Memory Management, Second Edition Вт 04.03.2025
Pro .NET Memory Management, Second Edition
Год: 2024
Разработано на основе BlackNight CMS
Release v.2025-04-14
© 2000–2025 Blackball
Design & programming:
AboutAdvertising
PULS.LV Professional rating system
Visitors
Web-site performed by Sergey Drozdov
BlackballAdvertisingStatsПоддержка
MusicPlaylistsCinemaVideoGamesAudioDownloadsMagazinePicturesHumorForumWebsite journalSend contentFeatured
ЧасыLava LampWazeНастройка WindowsFleshlight
Complete your gift to make an impact
Buy Me A Coffee
If you liked this website and want to support me, you can buy me a coffee. Thank you!