Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Хакер Boolka меняет тактику кибератак

26/06/24

hack75-Jun-26-2024-08-37-42-0039-AM

Исследователи безопасности из Group-IB раскрыли деятельность киберзлоумышленника, известного как Boolka, деятельность которого включает развёртывание сложного вредоносного ПО под названием BMANAGER и участие в веб-атаках.

По данным специалистов, Boolka начал свою деятельность в 2022 году, занимаясь внедрением вредоносного JavaScript-кода на сайты. Его скрипты перехватывали и похищали введённые пользователями данные. Впоследствии Boolka перешёл к использованию SQL-инъекций для заражения уязвимых веб-ресурсов, пишет Securitylab.

Троян BMANAGER был впервые выявлен в январе 2024 года на сервере ShadowSyndicate. Анализ показал, что этот троян использует различные модули для выполнения своих задач: от кражи данных до записи нажатий клавиш.

Также исследователи обнаружили, что Boolka использует динамичный подход к обновлению своих скриптов. Так, ещё до обнаружения BMANAGER, в конце 2023 года, его полезная нагрузка была расширена за счёт включения новых проверок и функциональных возможностей, таких как создание скрытых элементов на веб-страницах, чтобы избежать обнаружения.

В январе 2024 года экспертами впервые была выявлена тестовая страница доставки вредоносного ПО от Boolka, использующая BeEF. В марте 2024 года эта платформа была замечена в реальных атаках, доставляя загрузчик для трояна BMANAGER.

BMANAGER представляет из себя модульный троян и состоит из нескольких компонентов, включая загрузчик, кейлоггер и похититель данных. Все модули создавались с использованием PyInstaller и Python 3.11.

Анализ показал, что Boolka использует сложные методы для обеспечения постоянства своих вредоносных программ в системе, создавая задачи Windows для запуска на старте системы. Вредоносные программы также общаются с командным сервером, отправляя зашифрованные данные о заражённых устройствах.

Для защиты от подобных угроз пользователям рекомендуется избегать подозрительных ссылок и загружать приложения только из официальных источников. Также важно регулярно обновлять операционные системы и программное обеспечение, использовать надёжные пароли и многофакторную аутентификацию.

Темы:киберпреступленияУгрозыGroup-IBКибератаки
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...