Контакты
Подписка
МЕНЮ
Контакты
Подписка

Группировка, написавшая троян-майнер для Linux, разработала Windows-малварь CowerSnail

Группировка, написавшая троян-майнер для Linux, разработала Windows-малварь CowerSnail

Группировка, написавшая троян-майнер для Linux, разработала Windows-малварь CowerSnail


26.07.2017



Совсем недавно специалисты "Лаборатории Касперского" рассказывали о трояне-майнере для Linux-систем. Малварь эксплуатирует уязвимость  CVE-2017-7494 (она же SambaCry), которой подвержены все версии Samba начиная с 3.5.0, вышедшей еще в 2010 году.

Теперь специалист "Лаборатории Касперсого" Сергей Юнаковский сообщил, что группировка, создавшая вышеупомянутый майнер, также разработала малварь для Windows — CowerSnail. Заметить связь между вредоносами позволил управляющий сервер, который используют обе угрозы: cl.ezreal.space:20480.

Исследователь пишет, что CowerSnail написан с использованием Qt и "слинкован" с соответствующими библиотеками. Данный фреймворк обеспечивает кроссплатформенность и переносимость исходного кода при переходе от одной операционной системы к другой, но это сказывается на размере файла — чуть более трех мегабайт при достаточно небольшом объеме пользовательского кода.

В отличие от Linux-майнера, CowerSnail не майнит криптовалюту, но предоставляет своим операторам стандартный набор функций бэкдора:

  • получение обновлений (LocalUpdate);

  • выполнение команд (BatchCommand);

  • установка CowerSnail в качестве сервиса с помощью командного интерфейса Service Control Manager (Install);

  • удаление установленного в качестве сервиса CowerSnail (Uninstall);

  • сбор информации о системе:

  • временной штамп;

  • тип установленной ОС (например, Windows);

  • имя продукта;

  • имя хоста;

  • информация о сетевом интерфейсе;

  • поддерживаемый интерфейс приложений (ABI);

  • архитектура процессора;

  • информация о физической памяти.
Как показал анализ трафика, с управляющим сервером малварь взаимодействует  IRC-протоколу. Так, в глаза сразу бросается характерная команда CHANNEL и дальнейший "переброс" пингами, что достаточно часто встречается у IRC-ботнетов в IoT.

"CowerSnail написан с использованием Qt – то есть автор, скорее всего, не пожелал разбираться в деталях WinAPI и предпочел перенести код из *nix "как есть". Это, как и использование той же самой C&C, позволяют с большой долей уверенности предположить, что данный зловред был создан группой, ответственной за SambaCry. С учетом наличия двух разных троянцев, каждый под свою платформу и со своими особенностями, вероятно, это не последнее их вредоносное ПО", — резюмирует Юнаковский.

Хакер