Анализ поведения трояна Pegasus в сети
|
|
Вторник, 24 Июля 2018 г. 12:42
+ в цитатник
Недавно был
опубликован исходный код банковского трояна Pegasus. Несмотря на упоминание группы Carbanak в названии архива, исследователи из компании Minerva Labs
опровергли причастность трояна к этой группе и доказали причастность к группе
Buhtrap (Ratopak). Внутри архива находится краткое описание работы трояна, его исходные коды, описание системы банковских платежей и данные сотрудников многих российских банков.
Архитектура исходного кода этого вредоноса достаточно интересна. Функциональность поделена на модули, собираемые в единый “binpack” на этапе компиляции. Процесс компиляции также включает в себя подпись исполняемых файлов сертификатом из файла tric.pfx, который отсутствует в архиве.
Не менее любопытна и сетевая активность Pegasus, который, после заражения, пытается распространиться внутри домена и умеет проксировать данные между машинами, используя пайпы и транспорт Mailslot. Мы сфокусировались на изучении особенностей сетевой активности трояна и оперативно добавили детекты для Pegasus в продукт
PT Network Attack Discovery. Это позволит всем его пользователям своевременно обнаруживать активность этого трояна и его модификаций в своей сети. В этой статье я дам подробное описание механизмов распространения по сети и взаимодействия между копиями Pegasus.
Читать дальше -> https://habr.com/post/418017/?utm_source=habrahabr&utm_medium=rss&utm_campaign=418017
Метки:
информационная безопасность
Блог компании Positive Technologies
pegasus
троян
-
Запись понравилась
-
0
Процитировали
-
0
Сохранили
-