Хакеры FIN8 используют Sardonic Backdoor для атак на финансовые учреждения
У злоумышленников разные мотивы и цели. Некоторые из них работают на самую высокую цену, в то время как другие сосредоточены на шпионаже и краже данных. Есть и такие, как FIN8, злоумышленники, чья мотивация чисто финансовая. Как правило, эти киберпреступные группы преследуют частных лиц, работающих в таких прибыльных отраслях, как гостиничный бизнес, рестораны и розничная торговля. Группа FIN8 - один из самых известных источников угроз с финансовой мотивацией, и недавно они выпустили новую угрозу, получившую название Sardonic Backdoor.
Ранее группа FIN8 использовала другие специально разработанные вредоносные программы, такие как PoSlurp и BADHATCH. Однако на этот раз они используют гораздо более сложный имплант. Sardonic Backdoor обладает богатым набором функций и, что удивительно, его целью является крупная финансовая организация в США. Однако вполне вероятно, что хакеры FIN8 планируют в ближайшем будущем расширить свою деятельность. Как и в прошлых кампаниях, преступники снова стремятся распространиться по сети. Их конечная цель - взломать торговые точки (PoS) и украсть данные платежных карт.
C ++ Sardonic Backdoor крадет финансовые данные
Полезная нагрузка Sardonic Backdoor написана на C ++, и преступники, вероятно, будут использовать тактику целевого фишинга и социальной инженерии, чтобы доставить ее своим целям. Что касается особенностей этого троянца, то он может:
- Выполнять удаленные команды и возвращать результат на сервер злоумышленника.
- Соберите аппаратные, программные и сетевые данные о зараженном хосте.
- Модульная структура Sardonic Backdoor позволяет операторам оперативно расширять его функциональные возможности.
Масштабы атаки троянца Sardonic Backdoor пока не ясны, и ситуация продолжает развиваться. Естественно, это означает, что предприятиям гостиничного, ресторанного и розничного секторов необходимо принимать превентивные меры для выявления и остановки вредоносного имплантата. Обучения сотрудников безопасному перемещению в Интернете и инвестирования в надежную защиту конечных точек должно быть достаточно для предотвращения злонамеренных атак, подобных рассмотренной.