Обнаружен новый бот-нет Hexzone.AP

Специалисты компании ESET предупреждают о распространении в глобальной сети новой троянской программы Win32/Hexzone.AP.

Троян взаимодействует с командно-контрольным сервером, используя протокол HTTP. Зараженный компьютер становится частью подконтрольного вирусописателям бот-нета, который может использоваться для рассылки спама, DDoS-атак и загрузки другого вредоносного ПО.

Win32/Hexzone.AP упакован с помощью стандартного упаковщика, который используется для безобидных файлов. Программа инициирует множественные обращения к графическому интерфейсу API, что может ввести в заблуждение системы защиты и вирусных экспертов, поскольку подобное поведение свойственно легитимным приложениям.

Источник распространения Win32/Hexzone.AP находится в Великобритании. В этой же стране обнаружен командно-контрольный сервер, с которым взаимодействуют зараженные ПК. Однако оба сервера используют доменные имена, зарегистрированные в России. Специалисты уже зафиксировали случаи, когда Hexzone.AP инсталлировал на компьютеры пользователей вредоносное ПО с русским интерфейсом. Основная функция данного ПО - вымогательство.

На данный момент троянская программа успешно детектируется эвристическими методами. Родовые сигнатуры угрозы добавлены в антивирусные базы всех продуктов ESET NOD32. По данным статистики ESET, троян пока не входит в двадцатку самых распространенных мировых угроз. Однако только за прошлую неделю специалисты компании зафиксировали 140 тыс. случаев детектирования данной угрозы в сети интернет.

Источник: DailyComm 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры используют встроенную в SQL Server утилиту для скрытной разведки

Специалисты Microsoft выявили новую вредоносную кампанию: злоумышленники взламывают серверы SQL и используют легитимную PowerShell-утилиту для закрепления в системе и проведения разведки. Атаки не оставляют следов в виде файлов, и действия хакеров долго остаются незамеченными.

Как сообщает The Hacker News со ссылкой на твиты Microsoft, для получения доступа к системе атакующие используют брутфорс, а затем инициируют запуск sqlps.exe, чтобы обеспечить себе постоянное присутствие. Новую угрозу эксперты классифицируют как трояна и нарекли ее SuspSQLUsage.

Утилита sqlps.exe по умолчанию включена в пакет SQL Server, чтобы можно было запустить агент SQL — Windows-службу для выполнения запланированных заданий средствами подсистемы PowerShell. Авторы атак используют эту PowerShell-оболочку для запуска командлетов, позволяющих провести разведку и изменить режим запуска SQL-сервиса на LocalSystem.

Эксперты также заметили, что тот же вредоносный модуль применяется для создания нового аккаунта в группе пользователей с ролью sysadmin. Такой трюк открывает возможность для захвата контроля над SQL-сервером.

Конечная цель текущих атак пока неизвестна, установить инициаторов тоже не удалось. Штатные средства Windows, в особенности PowerShell и WMI, любят использовать APT-группы, чтобы скрыть вредоносную активность в сети жертвы. Тактика известна как LotL, Living-off-the-Land; непрошеное вторжение при этом трудно выявить традиционными средствами: без непрерывного мониторинга работа легитимного инструмента не вызовет подозрений, сигнатурный анализ бесполезен — артефакты, способные насторожить антивирус, в LotL-атаках обычно отсутствуют.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru