Обнаружены атаки на основе «тибетских писем» с использованием Backdoor.Trojan

Обнаружены атаки на основе «тибетских писем» при помощи Backdoor.Trojan

Рассылка писем от именисвязанных с Тибетом организаций ведётся с серверов, расположенных на территории России. Заражение компьютера происходит при открытии инфицированного Word-документа, прикреплённого к письму. В ходе реализации атаки злоумышленники используют механизм, скрывающий от пользователей сам факт заражения компьютера. В результате злоумышленники смогут получать ценную информацию с заражённого компьютера и даже осуществлять удалённое управление им.

Используемые при атаке письма написаны по-английски и адресованы американской компании по производству одежды. Несмотря на то, что письма, на первый взгляд, отправлены с адресов организаций, связанных с Тибетом, изучение технических заголовков писем показало, что письма отправлены с почтового сервера на территории Российской Федерации.

Недавно мы обнаружили файл, отличающийся от других вирусных программ тем, что в качестве вектора проведения атаки используется программа известного производителя видеокарт,обладающая цифровой подписью.

Для заражения достаточно открыть вложенный в сообщение инфицированный файл, обеспечивающий эксплуатацию уязвимости CVE-2012-0158, и в случае успеха на компьютер попадают три файла:“NvSmart.exe”, “NvSmartMax.dll” и “boot.ldr”, первый из которых обладает цифровой подписью. Приступая к анализу, специалисты Symantec предположили, что этот файл представляет собой вирус, подписанный украденной цифровой подписью. Однако в ходе дальнейшего анализа выяснилось, что этот файлподлинный.

Обычно, при запуске “NvSmart.exe” происходит подгрузка в память “NvSmartMax.dll” из внешней библиотеки. Однако в данном случае подгружается фальшивая “NvSmartMax.dll”, которая в свою очередь запускает выполнение файла boot.ldr, содержащего вредоносный код.

В прошлом вредоносные программы обычно подменяли подлинный файл на фальшивый, который загружался при старте ОС. Но подмену файла достаточно легко обнаружить. А в данном случае появляется новый легитимный файл известного производителя, и при установке его в систему в реестре для него создаётся соответствующая запись. В результате при старте компьютера запускается корректно установленная программа, обладающая цифровой подписью. И уже она запускает на исполнение подменённый файл “NvSmartMax.dll”, который в свою очередь запускает на исполнение файл boot.ldr, содержащий вредоносный код. При этом фальшивые файлыне регистрируются в качестве служб и не добавляются в реестр, поэтому большинство пользователей не замечают, что при запуске машины выполняется вредоносная программа. Создатели вирусов ищут все новые способы предотвратить обнаружение своих созданий.

Продукты Symantec определяют “NvSmartMax.dll”и “boot.ldr” в качестве вирусов семейства Backdoor.Trojan. Вредоносные программы такого рода обычно занимаются перехватом информации, отправкой её «хозяину» и даже предоставляют возможность удалённого управления компьютером.

Данный метод загрузки вредоносных программ не ограничивается одной лишь программой “NvSmart.exe”, и мы ожидаем применение этой тактики в будущих атаках с использованием и других легитимных файлов.

Компания Symantec продолжает отслеживать появление новых угроз и методов, разрабатываемых злоумышленниками. Специалисты рекомендуют пользователям воздержаться от запуска подозрительных программ, а также не забывать своевременноустанавливать все обновления безопасности для операционных систем и антивирусного программного обеспечения.

Yandex B2B Tech запустила Stackland для разработки в закрытом контуре

Yandex B2B Tech вывела на рынок Yandex Cloud Stackland — платформу для развёртывания и масштабирования ИТ-приложений в закрытом контуре компании. Решение рассчитано в том числе на проекты с искусственным интеллектом. Речь идёт о готовой инфраструктурной платформе, которую можно развернуть на собственных или арендованных серверах.

Внутри уже предусмотрены базовые компоненты, которые обычно нужны командам разработки: управляемые базы данных, контейнерный оркестратор, объектное хранилище и инструменты для работы с ИИ-нагрузками, включая управление доступом к графическим ускорителям.

В компании говорят, что Stackland можно развернуть за несколько часов. Идея здесь довольно понятная: снять с команды часть инфраструктурной рутины, чтобы разработчики меньше времени тратили на поддержку среды и быстрее переходили к работе над самими продуктами.

 

Платформа ориентирована на компании, которые по разным причинам не хотят полностью переносить разработку в публичное облако. Это может быть связано и с внутренними требованиями, и с регуляторными ограничениями, и просто с привычной для бизнеса гибридной моделью, когда часть данных и сервисов остаётся внутри собственного контура.

Отдельно отмечается, что Stackland можно встроить в уже существующую инфраструктуру без полной перестройки текущего ИТ-ландшафта. То есть бизнесу не обещают революцию с заменой всего и сразу, а скорее предлагают ещё один слой, который можно встроить поверх привычной среды.

 

Через Stackland можно не только разрабатывать собственные решения, но и подключать отдельные сервисы Yandex Cloud. Уже сейчас на платформе доступны Yandex SpeechSense и Yandex DataLens, а позже должен появиться и Yandex AI Studio — продукт для создания ИИ-приложений и агентов.

По словам компании, в закрытом режиме платформу уже тестировали несколько организаций из сфер электронной коммерции, финтеха, ретейла и промышленности. Среди названных примеров — Альфа-Капитал и АО «Кириллица». Внедрением и поддержкой Stackland также занимаются партнёры, включая Hilbert Team, Neoflex, KTS, Навикон и АБ Групп.

RSS: Новости на портале Anti-Malware.ru