Вредоносный VirusTotal

Интернет-ресурс VirusTotal знаком многим пользователям Сети. С его помощью можно получить быстрые и наглядные результаты проверки подозрительного файла мультисканером, в работе которого участвует несколько десятков антивирусных продуктов. Теперь же популярностью проекта решили воспользоваться и киберпреступники: "Лаборатория Касперского" обнаружила вредоносную копию сервиса Hispasec.


Об очередной угрозе пишет в блоге Securelist эксперт компании Хорхе Мьерес. По его словам, злоумышленники часто используют кроссплатформенные Java-сценарии в сочетании с психологическим манипулированием, и данный случай относится именно к такому типу. Ложный ресурс довольно точно имитирует интерфейс VirusTotal, однако "изнутри" - со стороны исходного кода - заметно отличается от него наличием вредоносной нагрузки.

В коде имеется скрытая отсылка на Java-апплет, посредством которого на компьютер жертвы загружается опасное программное обеспечение. Творение вирусописательской мысли занесено в антивирусные базы "Лаборатории Касперского" как Worm.MSIL.Arcdoor.ov; сущностно оно является бот-клиентом, который в случае успешного инфицирования системы подключает компьютер к вредоносной сети и вынуждает его участвовать в DDoS-атаках разнообразного рода. Упоминаются, в частности, атаки типа synflood, httpflood, udpflood и icmpflood.

Серверы контроля могут посылать зомби-машине несколько различных видов команд. В числе прочих г-н Мьерес упоминает такие управляющие параметры, как "&mode" (указание на тип инициируемой атаки), "&botver" (извлечение версии бот-клиента), "&pcname" (имя инфицированного компьютера), "&winver" (получение сведений об операционной системе). Также анализ бот-клиента позволил эксперту утверждать, что злоумышленники манипулируют ботнетом через специализированное веб-приложение N0ise, которое довольно популярно среди операторов вредоносных сетей. В заключение специалист отметил, что "Лаборатория Касперского" будет вести дальнейшее изучение этой угрозы.

Письмо автору

" />

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инъекция кода в процессы по методу Pool Party обманет любую EDR-систему

Эксперты SafeBreach разработали метод внедрения кода в память процессов, использующий пулы потоков Windows для сокрытия его исполнения. Тестирование показало, что атаку Pool Party не способны выявить даже лидеры рынка EDR-решений.

Инъекция кода в процессы позволяет злоумышленникам обойти антивирусы: такие заражения не оставляют в системе следов в виде файлов, которые можно было бы проанализировать. В последние годы многие вендоры ОС и EDR усилили защиту от подобных атак за счет блокировки известных техник либо жесткого ограничения последствий.

Чтобы понять, каким образом бестелесный зловред сможет обойти EDR, исследователям пришлось изучить современный подход к детектированию таких угроз ИБ-продуктами этого класса. Как оказалось, они производят оценку по примитиву выполнения — лишь одному элементарному действию из трех, необходимых для инъекции в процесс (еще выделение блока памяти и запись туда кода).

 

Это открытие подсказало экспертам, как скрыть бесфайлового зловреда от EDR: создать примитив выполнения, основанный лишь на allocate и write, а в качестве триггера шелл-кода использовать легитимное действие — например, запись в безобидный файл.

Прекрасным кандидатом для такого трюка оказался пул потоков режима пользователя в Windows, а точнее, четыре компонента: фабрика рабочих ролей, управляющая рабочими потоками, и три очереди.

По результатам исследования были созданы восемь разных техник инъекции кода; одна использует подпрограмму запуска фабрики ролей, другая — очередь задач, еще пять — очередь завершения ввода-вывода, а восьмая — очередь таймера. Поскольку пул потоков совместно используется процессами Windows, метод Pool Party работает на любом из них.

Для тестирования были выбраны пять EDR-решений:

  • Palo Alto Cortex,
  • SentinelOne EDR,
  • CrowdStrike Falcon,
  • Microsoft Defender for Endpoint,
  • Cybereason EDR.

Во всех случаях эффективность Pool Party (всех восьми вариантов) составила 100%, то есть ни один защитный продукт не смог обнаружить или предотвратить инъекцию. Вендоры уже поставлены в известность.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru