ЦРУ готовит кибератаку против России

ЦРУ готовит кибератаку против России

Вашингтон рассматривает возможность приятия мер против России в связи с тем, что, как утверждают американские официальные лица, связанные с РФ хакеры вмешиваются в президентские выборы в США. Об этом сообщил вице-президент США Джозеф Байден в интервью журналистам телеканала NBC, фрагмент которого был опубликован в пятницу.

Байден не пояснил, о каких именно мерах идет речь, сказав лишь, что "они будут пропорциональными".

"Мы направляем сигнал. У нас есть мощности, чтобы сделать это", - сказал Байден, отвечая на вопрос, почему Вашингтон "еще не направил сигнал" Москве в связи с указанными обвинениям. "Это произойдет в то время, которое мы выберем, и при тех обстоятельствах, когда когда эффект будет наибольшим", - добавил вице-президент.

Мощная хакерская атака

Ранее NBC сообщила со ссылкой на источники в разведывательных службах, что "администрация Обамы рассматривает возможность беспрецедентных секретных действий против России в ответ на то, что РФ, как говорят официальные лица США, вмешивается в американские президентские выборы". "Действующие и бывшие чиновники, осведомленные о данной ситуации, говорят, что ЦРУ попросили предоставить Белому дому возможности для проведения широкой тайной кибероперации с целью преследования и "приведения в замешательства" лидеров в Кремле", - утверждается в материале телекомпании, сообщает tass.ru.

"Источники не представили подробностей по поводу того, какие именно меры ЦРУ рассматривало, но сказали, что агентство начало открывать двери в киберпространстве, выбирать цели, а также проводить другую подготовку к операции", - сообщила NBC. Как следует из публикации, американские разведывательные службы, в частности, "начали сбор документов", предназначенных для того, чтобы опорочить руководство России.

Спекуляции относительно хакеров, якобы действующих по указке России, регулярно появляются в американских СМИ в последние несколько месяцев. В частности, в июле на сайте организации WikiLeaks была опубликована электронная корреспонденция, похищенная неизвестными из систем Национального комитета Демократической партии. Окружение кандидата в президенты США от Демократической партии Хиллари Клинтон и американские СМИ утверждают, что к взлому якобы имеют отношение российские хакеры. В Кремле причастность Москвы к кибератакам неоднократно отрицали. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru