Вышло обновление Антивирусного Сканера от компании Cezurity

Вышло обновление Антивирусного Сканера от компании Cezurity

Компания Cezurity, объявляет о выходе версии 2.6 своего облачного сервиса - Антивирусного Сканера. В новой версии реализовано обнаружение вредоносных расширений браузеров для Chrome и Firefox. Кроме того, усовершенствованы методы лечения компьютеров от заражений, вызванных сложными и устойчивыми к удалению вредоносными программами.

Тенденцией последнего времени стал быстрый рост числа вредоносных расширений для браузеров. Сегодня все популярные браузеры позволяют устанавливать специальные программы, расширяющие базовые возможности. Это может быть быстрый доступ к каким-то страницам, придание им нужного вида, персонализация интерфейса, модули для обработки различных типов содержимого веб-страниц - медиафайлов или PDF-документов. Обычно такие дополнения распространяются через специальные интернет-магазины расширений - как, например, Интернет-магазин Chrome. Если в таком интернет-магазине появится вредоносное расширение, его быстро заблокируют - либо опасность заметит владелец интернет-магазина, либо пользователи обратятся с жалобами. Но расширения для браузеров могут попадать на компьютеры пользователей и другими способами.

Обладая функциональностью обычных компьютерных программ, устанавливаются расширения для браузеров гораздо проще. Для этого требуется лишь поместить в определенные места несколько файлов и изменить настройки браузера. Так, для заражения злоумышленнику достаточно вынудить жертву запустить программу, которая распакует вредоносное расширение, установит его, а потом удалится из системы. Часто браузеры пользователей заражаются с помощью социальной инженерии или “фейковых” утилит, но могут использоваться и другие методы.

Важно отметить, что для защиты операционной системы обычно используется целый ряд технологий, которые препятствуют запуску неизвестных программ с повышенными правами. Это и система прав доступа для пользователей, и UAC, и другие технологии, включая традиционные антивирусы. Но в случае с заражением браузера с помощью расширений, именно на систему никакой атаки не происходит, а следов исполняемого кода, который ищут антивирусы, не остается. При этом браузер может оказаться под контролем злоумышленников, которые таким способом получают возможность собирать приватные данные, подменять рекламу, накручивать “лайки” в социальных сетях, перехватывать информацию о взаимодействии с сайтами банков и платежных систем.

“Подчас современные технологии сильно упрощает жизнь вирусописателям, говорит Кирилл Пресняков, ведущий вирусный аналитик Cezurity, - обычно вредоносной программе нужно обойти поведенческие механизмы защиты, закрепиться в системе и потом она все равно может быть обнаружена антивирусом. Браузерные расширения сами по себе решают часть задач. Во-первых, их просто установить - для этого популярные браузеры предлагают несколько механизмов. Во-вторых, не требует каких-то дополнительных усилий закрепление в системе, а для обновления можно использовать механизмы браузера - они плохо контролируются сетевыми экранами. В-третьих, обнаружить такое заражение могут далеко не все антивирусы.

Все это ведет к резкому снижению требований к вирусописателям. Раньше для подобных атак им приходилось решать нетривиальные задачи, что требовало довольно высокой квалификации. Теперь это несравненно проще и быстрее - для создания вредоносной программы понадобится знание JavaScript и пара дней.”

Трудности детектирования вредоносных расширений браузеров во многом связаны с тем, что классические антивирусы обычно анализируют файлы отдельно, т. е. независимо друг от друга. Облачная технология Cezurity Cloud, лежащая в основе работы Антивирусного Сканера, позволяет оценивать срез системы. Это дает возможность увидеть, как может использоваться тот или иной файл и, соответственно, распознать его вредоносный характер.

“Возможно, скоро мы станем свидетелями резкого роста распространения “гибридных вирусов”, где само вредоносное действие осуществляется с помощью расширения браузера, а другие средства обеспечивают защиту от удаления”, - говорит Кирилл Пресняков.

“Мы видим изменение характера производства и распространения вредоносных программ, - говорит Кирилл Пресняков, - злоумышленники все чаще фокусируют внимание на логике мошеннических действий и не особенно заботятся о технической реализации, которая становится гораздо проще. Это меняет и требования к антивирусам - им необходимо учитывать очень широкий круг различных факторов, что без использования облачных технологий сегодня практически невозможно.”

Таким образом, сегодня Антииврусный Сканер способен защитить от вредоносных расширений наиболее популярные браузеры - Firefox, Chrome, а также Internet Explorer, для которого аналогичная функция была разработана раньше.

Также в новой версии значительно усовершенствован механизм лечения компьютеров от заражений, вызванных сложными и устойчивыми к удалению вредоносными программами. Сегодня усилия киберпреступников направлены не только на заражение компьютеров - в современных вредоносных программах зачастую используются как методы для сокрытия присутствия в системе (руткиты), так и средства, препятствующие лечению антивирусами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Core Werewolf атакует оборонку России и Беларуси через PDF-приманки

Эксперты департамента киберразведки компании F6 зафиксировали новую волну активности хакерской группировки Core Werewolf, которая традиционно охотится за российскими и белорусскими военными структурами. Основная цель — организации, связанные с оборонкой и критической инфраструктурой.

Core Werewolf известна с августа 2021 года. В арсенале — всё те же инструменты: UltraVNC и MeshCentral, которые позволяют злоумышленникам получать удалённый доступ к заражённым устройствам.

Как прошла последняя атака

2 мая 2025 года на одну из публичных песочниц был загружен .eml-файл. Письмо датировано 29 апреля и отправлено с адреса al.gursckj@mail[.]ru. Во вложении — защищённый паролем архив с названием «Списки_на_нагр.7z». F6 сразу сопоставили его со стилем и техникой Core Werewolf.

 

Внутри архива оказался исполняемый файл с длинным бюрократическим названием: «Списки на уточнение вс представляемых к награждению гос награды.exe». Это был дроппер — при запуске он распаковывает временные файлы и запускает PDF-документ-приманку с таким же названием, чтобы не вызывать подозрений. В это же время в фоне стартует CMD-скрипт, запускающий вредоносную цепочку.

Первым в дело вступает crawl.cmd: он достаёт содержимое из скрытого архива и передаёт управление скрипту kingdom.bat. Тот формирует конфигурационный файл для UltraVNC (ultravnc.ini), где уже всё подготовлено:

  • задан пароль,
  • включён перенос файлов,
  • разрешён удалённый вход,
  • отключён запрос подтверждения подключения.

Далее запускается mosque.bat: он убивает процессы UltraVNC (если они уже запущены), проверяет соединение с C2-сервером stroikom-vl[.]ru, а затем запускает клиента VNC под видом процесса Sysgry.exe.

Формат с «наградными списками» — не новинка. Ранее Core Werewolf уже использовала похожие приманки: документы с военными координатами, списками объектов, докладами и прочими якобы «официальными» файлами.

 

Атака от 17 апреля: ещё один артефакт

F6 также обнаружила другой подозрительный файл — undoubtedly.exe, загруженный на VirusTotal. Он тоже связан с Core Werewolf и, судя по всему, применялся против российских военных структур.

Внутри дроппера — очередной PDF-документ: «Отсканированные документы_785_Выписка по противнику_по_состоянию_на_04_14_к_докладу.pdf». Типичная военная тематика.

Также распаковывался скрипт conscience.cmd, запускающий аналогичную вредоносную цепочку:

  • exception.bat;
  • divine.bat;
  • C2 — ubzor[.]ru;
  • всё тот же UltraVNC в роли основного инструмента удалённого доступа.

Подробности атаки — в отчёте на платформе F6 Malware Detonation Platform.

Индикаторы компрометации — в блоге компании F6 на «Хабре».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru