Члены Anonymous вмешались в политическую борьбу на Филиппинах

По сообщению информационного агентства Рейтер, международная организация Anonymous в это воскресенье взломала и скомпрометировала государственные вебсайты Филиппин. Хакеры просят поддержать антикоррупционные протесты, которые пройдут в парламенте страны на этой неделе.

Нападающие называют себя Anonymous Philippines. Они опубликовали на своей странице в Facebook список вебсайтов, содержание которых они исказили. Взломщики просят поддержать протестную акцию, которая требует остановить распространение коррупционных денег и несанкционированное использование государственных средств. Эти ресурсы якобы используются на Филиппинах для поддержки тех или иных политических сил.

Хакеры сразу же извинились за поведение и сказали, что они обратились ко взлому, так как они считают, что это единственный способ быстро донести позицию до самого широкого круга пользователей.

Среди взломанных ресурсов сайты почты Филиппин, Страховой Комиссии, Агентства по борьбе с пиратством, Администрации по регулированию поставок сахара, а также вебсайт посольства Филиппин в Сеуле.

Перед нападением правительство Филиппин получило видео-предупреждение от группы Anonymous. В ролике хакеры угрожали полностью заблокировать всю инфраструктуру страны, пока политики не отменят новые методы лицензирования материалов для вебсайтов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Криптоджекер GhostEngine обходит EDR в Windows с помощью уязвимых драйверов

Вредонос GhostEngine, распространяемый в рамках кампании с кодовым именем REF4578, загружает уязвимые драйверы ядра для отключения EDR-защиты Windows и установки майнера XMRig. Способ взлома серверов и количество жертв неизвестны.

В Elastic Security Labs изучили цепочку заражения и отметили чрезмерную сложность развертывания зловреда и обеспечения его постоянного присутствия в системе. Связанный с REF4578 монеро-кошелек, который удалось выявить, за три месяца суммарно собрал $60,7 и до сих пор активен.

Атака начинается с исполнения Tiworker.exe — скрипта PowerShell, замаскированного под легитимный инсталлятор модулей Windows. Этот стейджер получает с C2-сервера файл get.png с основным загрузчиком GhostEngine.

Второй PowerShell-сценарий загружает дополнительные инструменты, модули, конфигурационные данные. Он также отключает Microsoft Defender, открывает удаленный доступ к системе, чистит журналы Windows, проверяет доступную память (ему нужно не менее 10 Мбайт на диске для дальнейших действий) и создает запланированные задания в обеспечение постоянного присутствия (OneDriveCloudSync, DefaultBrowserUpdate и OneDriveCloudBackup).

Закончив приготовления, лоадер скачивает и запускает smartsscreen.exe — основную полезную нагрузку GhostEngine. Вредоносный экзешник, в свою очередь, готовит почву для криптомайнера: загружает уязвимые драйверы aswArPot.sys (модуль Avast, который с использует также AvosLocker) и IObitUnlocker.sys (Iobit — бесплатный чистильщик Windows) и с их помощью прибивает EDR-процессы и удаляет соответствующие файлы.

Параллельно на сервер загружается oci.dll (с привлечением Windows-службы MSDTC). Этот компонент отвечает за обновление GhostEngine.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru