Новая вредоносная программа "Whiffy Recon" ежеминутно триангулирует местоположение зараженного устройства через Wi-Fi

Carding

Professional
Messages
2,831
Reputation
17
Reaction score
2,025
Points
113
Вредоносная программа SmokeLoader используется для доставки нового вида вредоносного ПО для сканирования Wi-Fi под названием Whiffy Recon на скомпрометированные компьютеры с Windows.

"Новая разновидность вредоносного ПО выполняет только одну операцию. Каждые 60 секунд она триангулирует местоположение зараженных систем, сканируя близлежащие точки доступа Wi-Fi в качестве точки данных для геолокационного API Google ", - говорится в заявлении подразделения Secureworks Counter Threat Unit (CTU), опубликованном в Hacker News. "Местоположение, возвращенное геолокационным API Google, затем отправляется обратно злоумышленнику".

SmokeLoader, как следует из названия, является вредоносным ПО-загрузчиком, единственной целью которого является сброс дополнительных полезных данных на хост. С 2014 года вредоносная программа предлагается на продажу российским злоумышленникам. Традиционно она распространяется через фишинговые электронные письма.

Whiffy Recon работает путем проверки наличия службы автоматической настройки WLAN (WLANSVC) в зараженной системе и завершает работу, если имя службы не существует. Стоит отметить, что сканер не проверяет, работает ли он.

Сохранение достигается с помощью ярлыка, добавляемого в папку автозагрузки Windows.

Вредоносная программа определения местоположения


"Что касается нашего обнаружения Whiffy Recon, мотивация его работы неясна", - сказал Дон Смит, вице-президент по анализу угроз Secureworks CTU.

"Кого или что интересует фактическое местоположение зараженного устройства? Регулярность сканирования каждые 60 секунд необычна, зачем обновлять каждую минуту? С помощью такого типа данных субъект угрозы может сформировать представление о геолокации устройства, сопоставляя цифровое с физическим".

Вредоносная программа также настроена на регистрацию на удаленном сервере командования и управления (C2) путем передачи случайно сгенерированного "botID" в HTTP POST-запросе, после чего сервер отвечает сообщением об успешном завершении и секретным уникальным идентификатором, который впоследствии сохраняется в файле с именем "%APPDATA%\Roaming\ wlan\ str-12.bin".

Вторая фаза атаки включает сканирование точек доступа Wi-Fi через Windows WLAN API каждые 60 секунд. Результаты сканирования пересылаются в Google Geolocation API для триангуляции местоположения системы и, в конечном счете, передачи этой информации на сервер C2 в виде строки JSON.

"Преступные группировки очень редко используют такого рода действия / возможности", - добавил Смит. "В качестве автономной функции ей не хватает возможности быстрой монетизации. Неизвестность здесь вызывает беспокойство, и реальность такова, что ее можно использовать для поддержки любого количества гнусных мотиваций".
 
Top