Ученые НАСА собрали из Сети 8 млн PDF-файлов для изучения скрытых угроз

Ученые НАСА собрали из Сети 8 млн PDF-файлов для изучения скрытых угроз

В паблик выложена коллекция документов PDF общим объемом около 8 Тбайт, созданная сотрудниками NASA JPL (Jet Propulsion Laboratory). Ресурс можно использовать для поиска вредоносов, спрятанных в файлах, а также багов в реализациях PDF-технологии.

Работы по составлению репрезентативной выборки были проведены совместно с НКО PDF Association в рамках программы SafeDocs, запущенной DARPA. За неполных два года JPL удалось собрать 8 млн файлов и дополнить их метаданными.

Для начала команда изучила каталог публичного репозитория Common Crawl, чтобы выявить PDF, пригодные для включения в коллекцию. В июле и августе 2021 года таким образом было отобрано около 8 млн кандидатов, из которых 2 млн. оказались усеченной копией.

Дело в том, что на Common Crawl действуют ограничения на загрузку: вес файлов не должен превышать 1 Мбайт. Полноценные копии пришлось добывать самостоятельно, используя специальный софт и URL, зафиксированные в репозитории.

Различные метаданные, такие как программа, с помощью которой создавался PDF, извлекались и приобщались к коллекции. Для определения местоположения сервера с сайтом-источником использовалась общедоступная программа геолокации.

Итоговый объем получился впечатляющим — 8 Тбайт. Новая коллекция размещена на серверах AWS, образцы можно скачать в виде ZIP-файлов.

Спецификации PDF замысловаты и объемны (1000 страниц англоязычного текста, содержащего 70 ссылок на другие нормативные документы), и в реализациях нередко встречаются опасные огрехи. Так, открытый юзером PDF-файл с зашифрованными данными можно использовать для эксфильтрации, возможна и подмена содержимого, от которой не спасает даже цифровая подпись. Использование PDF-формата также позволяет надежно скрыть вредоносный код от антивирусных сканеров.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft Graph API используется как проводник вредоноса

Киберпреступники все чаще используют Microsoft Graph API во вредоносных кампаниях, чтобы избежать обнаружения. Как правило, вектор фигурирует в целевых атаках, организованных подготовленными группировками.

Из отчёта Symantec известно, что это делается для облегчения связи с командно-контрольной (C&C) инфраструктурой, размещенной на облачных сервисах Microsoft.

По данным специалистов, с января 2022 года несколько киберпреступных групп, включая APT28, Red Stinger, OilRig и другие, активно используют Microsoft Graph API.

В первый раз об использовании Microsoft Graph API в атаках стало известно в июне 2021. Тогда это связали с кластером активности под названием Harvester, в котором был обнаружен кастомный имплант Graphon, использующий API для взаимодействия с инфраструктурой Microsoft.

В Symantec рассказали, что эта же техника недавно фиксировалась в отношении неназванной организации на Украине. В атаке был применен ранее не задокументированный вредонос, именуемый BirdyClient (или OneDriveBirdyClient).

Обнаруженный во время кибератаки DLL-файл под названием «vxdiff.dll» совпадает с наименованием легитимного DLL, связанного с приложением Apoint («apoint.exe»). Именно он предназначен для подключения к Microsoft Graph API и использования OneDrive в качестве C&C-сервера для загрузки и скачивания файлов с него.

До сих пор неизвестен точный метод распространения DLL-файла, как и конечные цели злоумышленников.

В Symantec высказали свои мысли по поводу популярности Graph API среди хакеров. Специалисты отметили, что трафик к используемым облачным сервисам с меньшей вероятностью вызовет подозрения. Немаловажно, что это безопасный и дешёвый источник инфраструктуры, так как для таких сервисов, как OneDrive, базовые учетные записи бесплатны.

Компания Permiso показала, как злоумышленники могут злоупотреблять командами администрирования облака с привилегированным доступом для выполнения действий в виртуальных машинах.

Чаще всего это достигается путём компрометации сторонних внешних поставщиков или подрядчиков, имеющих привилегированный доступ для управления внутренними облачными средами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru