Обнаружен зловред, атакующий Windows через подсистему для Linux

Обнаружен зловред, атакующий Windows через подсистему для Linux

Анализ вредоносных ELF-файлов, проведенный в подразделении Black Lotus Labs компании Lumen Technologies, показал, что они предназначены для исполнения в среде WSL (Windows Subsystem for Linux). Необычный зловред работает как загрузчик, обеспечивая скрытную установку сторонних скриптов на Windows.

Первые образцы новой угрозы начали раздаваться в начале мая, последний вирусописатель загрузил на сервер в августе. Во всех случаях код написан на Python и ориентирован на Debian.

Полезная нагрузка, доставляемая WSL-зловредом, либо встроена в его код, либо загружается с удаленного сервера. Ее внедрение в целевой процесс Windows осуществляется через перехват API-функций.

В результате атаки в системе запускается вредоносный сценарий PowerShell или шелл-код. Один из сэмплов в ходе тестирования попытался, используя Python-функции, прибить процессы антивирусов и анализаторов, установить веб-шелл и запустить PowerShell-скрипт, отрабатывающий каждые 20 секунд.

Новоявленный зловред пока плохо детектится антивирусами. Образец, загруженный на VirusTotal меньше месяца назад, вызвал реакцию лишь у одного сканера из шести десятков. Прогон другого сэмпла через эту коллекцию дал нулевой результат. В Black Lotus Labs пояснили: настройки защитного софта для Linux не предполагают проверку бинарников на использование вызовов API Windows.

В Black Lotus Labs пояснили: у большинства систем защиты конечных устройств Windows нет сигнатур для анализа ELF-файлов. А настройки защитного софта для Linux не предполагают проверку бинарников на использование вызовов API Windows.

На настоящий момент активность WSL-зловреда минимальна; не исключено, что он пока находится в стадии разработки, с тестированием промежуточных вариантов. Исследователи выявили лишь один публичный IP-адрес, с которым резидентный вредонос контактировал в июне-июле (итальянский 185[.]63[.]90[.]137, динамические порты 39000 – 48000). География очагов заражения ограничена Францией и Эквадором.

Примечательно, что скрипт, обнаруженный в самом раннем образце, выводил жертве приветствие — «Пивет Саня».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

MaxPatrol EDR сертифицирован ФСТЭК России по 4 уровню доверия

Продукт MaxPatrol EDR разработки Positive Technologies получил сертификат соответствия требованиям ФСТЭК России по четвертому уровню доверия. Это означает, что софт пригоден для защиты конечных точек в госсекторе и на значимых объектах КИИ.

К таким объектам высокой важности относятся информационные системы финансовых организаций, промышленных и транспортных компаний. Решение MaxPatrol EDR также проверялось на соответствие ТУ, определяющим необходимый набор функций защиты.

В переоформленный сертификат включены MaxPatrol SIEM и MaxPatrol VM. Проверки тоже подтвердили соответствие этих продуктов требованиям ФСТЭК к СЗИ по четвертому уровню доверия.

«По данным об общемировых инцидентах ИБ, в 2023 году злоумышленники часто реализовывали недопустимые события на объектах критической инфраструктуры: 15% успешных атак пришлось на государственные учреждения, по 8% — на компании из сферы финансов, промышленности и ИТ, — отметил Юрий Бережной, руководитель направления PT по развитию защиты конечных точек. — Использование вредоносного ПО и эксплуатация уязвимостей остаются основными методами хакеров. Нередко точкой входа злоумышленники выбирают именно конечные устройства: они крайне уязвимы, поскольку зависят от пользователей и позволяют применять разные векторы атак».

В настоящее время MaxPatrol EDR выявляет 50 техник и тактик, наиболее часто применяемых в атаках на Windows, и 20 топовых для Linux (по матрице MITRE ATT&CK). Кроме трех зарубежных ОС (включая macOS), продукт поддерживает также сертифицированные российские. В начале этого года новый представитель линейки MaxPatrol был внесен в реестр отечественного софта.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru