Администрация Синьбэй протестировала чиновников на знание норм ИБ

 Администрация города Синьбэй (Тайвань) весьма своеобразно протестировала местных чиновников на знание и соблюдение норм информационной безопасности. Более 6000 сотрудников администрации получили электронное письмо, в котором якобы содержалась ссылка на скандальное видео (сексуального характера) местного тусовщика и плейбоя Джастина Ли, обвиняемого в распространении наркотиков и нападении, с целью изнасилования, на нескольких местных моделей. 

Несмотря на строгий запрет: «Не просматривать электронные сообщения нерабочего характера», а также на явные признаки использоания приемов социальной инженерии, около 1000 сотрудников все же не удержались от соблазна открыть это письмо. 

Руководство отправило 1000 сексуально озабоченных госслужащих на курсы по информационной безопасности.

По словам специалистов, данный случай еще раз доказывает необходимость обучения сотрудников основам информационной безопасности. Прохождение курса информационной безопасности, безусловно, повышает уровень ответственности сотрудников за свои действия и позволяет существенно снизить риск попадания вредоносных программ в информационные сети компаний и госучреждений.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Криптоджекер GhostEngine обходит EDR в Windows с помощью уязвимых драйверов

Вредонос GhostEngine, распространяемый в рамках кампании с кодовым именем REF4578, загружает уязвимые драйверы ядра для отключения EDR-защиты Windows и установки майнера XMRig. Способ взлома серверов и количество жертв неизвестны.

В Elastic Security Labs изучили цепочку заражения и отметили чрезмерную сложность развертывания зловреда и обеспечения его постоянного присутствия в системе. Связанный с REF4578 монеро-кошелек, который удалось выявить, за три месяца суммарно собрал $60,7 и до сих пор активен.

Атака начинается с исполнения Tiworker.exe — скрипта PowerShell, замаскированного под легитимный инсталлятор модулей Windows. Этот стейджер получает с C2-сервера файл get.png с основным загрузчиком GhostEngine.

Второй PowerShell-сценарий загружает дополнительные инструменты, модули, конфигурационные данные. Он также отключает Microsoft Defender, открывает удаленный доступ к системе, чистит журналы Windows, проверяет доступную память (ему нужно не менее 10 Мбайт на диске для дальнейших действий) и создает запланированные задания в обеспечение постоянного присутствия (OneDriveCloudSync, DefaultBrowserUpdate и OneDriveCloudBackup).

Закончив приготовления, лоадер скачивает и запускает smartsscreen.exe — основную полезную нагрузку GhostEngine. Вредоносный экзешник, в свою очередь, готовит почву для криптомайнера: загружает уязвимые драйверы aswArPot.sys (модуль Avast, который с использует также AvosLocker) и IObitUnlocker.sys (Iobit — бесплатный чистильщик Windows) и с их помощью прибивает EDR-процессы и удаляет соответствующие файлы.

Параллельно на сервер загружается oci.dll (с привлечением Windows-службы MSDTC). Этот компонент отвечает за обновление GhostEngine.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru