После утечки исходных кодов KeyBase количество кейлоггеров значительно выросло

Специалисты Palo Alto Networks опубликовали отчет, который наглядно демонстрирует: стоит исходникам какой-либо малвари попасть в открытый доступ, и вскоре можно ожидать значительного прироста вредоносов, созданных «по образу и подобию». Эксперты изучили эволюцию и распространение кейлоггера KeyBase, чьи исходные коды попали в сеть еще летом 2015 года.

KeyBase был создан в феврале 2015 года, но первые атаки с его участием были зафиксированы в июне 2015 года. Почти одновременно с этим исследователи наткнулись на незащищенный сервер (контрольную панель кейлоггера), на который KeyBase отсылал сделанные скриншоты.

Тогда автор вредоноса, пойманный с поличным, пообещал прекратить разработку малвари, закрыл сайт, при помощи которого продавал KeyBase по цене $50 за копию, и забросил проект. К этому моменту эксперты Palo Alto Networks зарегистрировали 295 уникальных образцов KeyBase и более 1500 соединений, которые разные версии вредоноса использовали для отправки данных своим контрольным панелям. Вскоре после этого исходные коды KeyBase утекли в сеть (очевидно, автор слил их самостоятельно) и быстро распространились по андеграундным ресурсам. Теперь, спустя 8 месяцев, эксперты опубликовали обновленные данные о распространении KeyBase, которые выглядят совсем неутешительно. На сегодняшний день зарегистрировано более 44 200 сессий, генерируемых KeyBase; они происходят более чем от 4900 различных образцов малвари. Похоже, простой и эффективный кейлоггер пришелся хакерскому сообществу по душе, если судить по сотням разработанных вариаций.

Хотя контрольная панель KeyBase защищена аутентификацией, папки, в которых хранятся изображения, этим похвастаться не могут. Благодаря этой особенности малвари, исследователи даже спустя восемь месяцев сумели создать простой скрипт для поиска действующих админок KeyBase в сети. Скрипт помог выявить 62 домена, на которых установлены 82 контрольных панели. Суммарно на серверах хакеров хранятся 125 083 скриншота с 933 зараженных Windows-машин.

Анализ скриншотов с серверов хакеров также помог специалистам узнать, какие страны пострадали от атак KeyBase. Инфекция наиболее распространена в Индии, Китае, Южной Корее и ОАЭ. Скриншоты, сделанные вредоносной программой, демонстрируют самую разную информацию: банковские порталы и счета, различные чертежи, данные с видеокамер, содержимое почтовых ящиков и аккаунтов социальных сетей, финансовые документы и многое другое.

Летом 2015 года автор оригинальной малвари умудрился установить KeyBase на собственную машину, чтобы провести тесты, но так и не удалил сделанные малварью скриншоты с удаленного сервера. Тогда эти изображения обнаружили эксперты Palo Alto Networks. Теперь на эти же грабли наступают другие хакеры. Среди сотен тысяч изображений удалось найти снимки, сделанные на компьютерах 16 хакеров. Тогда как некоторые из них, очевидно, являются просто любопытными скрипт-кидди, другие похожи на профессионалов, которые понимают, что делают и собираются атаковать серьезные цели.