Киберпреступники все чаще выбирают доменную зону .eu

Киберпреступники все чаще выбирают доменную зону .eu

Киберпреступники все интенсивнее используют в своей противозаконной деятельности объединенный европейский домен .eu, говорится в отчете британской антивирусной компании Sophos. "Количество вредоносных доменов в .eu растет. Множество вредоносных доменов было зарегистрировано в течение ноября для распространения набора эксплоитов Blackhole", - говорит Фрейзер Ховард, антивирусный специалист Sophos.

Blackhole представляет собой веб-атакующий набор эксплоитов, нацеленных на различные браузерные уязвимости и плагины, такие как Adobe Reader, Flash Player или Java Plug-in для заражения компьютеров пользователей. В последней волне атак, зафиксированной компанией Sophos, киберпреступники атаковали случайным образом выбранные .eu-домены, пытаясь разместить на них вредоносные коды. Кроме того, злоумышленники используют специально зарегистрированные домены для атаки на компьютеры конечных пользователей. Значительное число вредоносных .eu-доменов было зарегистрировано с территории Чехии, сообщает cybersecurity.ru.

"Срок жизни таких доменов невелик, каждое конкретное имя указывает на сервер лишь непродолжительный период времени, после чего организаторы предопределяют домен на новый сервер. В целом, подобная методика привычна для таких атак, так как она затрудняет закрытие конкретного сервера и фильтрацию трафика из-за смены IP-адресов", - говорит Ховард.

Подтверждают эти данные и в румынской антивирусной компании Bitdefender. "Во второй половине 2012 года мы наблюдали рост вредоносной активности в доменной зоне .eu. В сравнении с первым полугодием мы зафиксировали примерно трехкратный рост числа вредоносных доменов. Если в январе 2012 года на долю .eu приходилось лишь 0,53% атак, то сейчас их уже 1,40%", - рассказал Богдан Ботезату, антивирусный специалист Bitdefender. "Сейчас .eu стал восьмым в списке самых вредоносных доменов, в начале года он был одиннадцатым. Значительная часть атак по-прежнему приходится на российский домен .ru и международный .com".

В "Лаборатории Касперского" также подтверджают данный тренд, дополняя информацию сведениями о значительном росте вредоносной активности в доменной зоне Индии .in. "Оба домена (ru и in) входят в Top-15 самых вредоносных национальных доменов. Кроме того, мы фиксируем рост вредоносной активности, связанной с кодом Kelihos, в зоне .eu", - рассказали в "Лаборатории Касперского".

В Sophos говорят, что атакующие достаточно часто переходят из одной доменной зоны в другую, так как репутация различных доменов варьируется и пользователи скорее будут доверять сайтам в зоне .eu, нежели в зонах .cc (Кокосовы острова) или .td (Республика Чад), поэтому очевиден и интерес атакующих к более надежным зонам.

"Домен .eu пока не ассоциируется у большинства пользователей с мошенническими операциями. Кроме того, .eu - это общеевропейский домен и информация здесь может быть как на английском, так и на любом другом популярном языке", - говорят в Sophos.

Европейский доменный регистратор Eurid также подтверждает рост мошеннической и вредоносной активности в домене .eu, правда, тут замечают, что в сравнении с другими популярными доменами тут вредоносная активность все равно ниже.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru