Кибершпионы атакуют финансовую отрасль Саудовской Аравии

Кибершпионы атакуют финансовую отрасль Саудовской Аравии

Кибершпионы атакуют финансовую отрасль Саудовской Аравии

Компания Palo Alto Networks сообщает об атаке, предпринятой против финансовых и технологических организаций Саудовской Аравии в мае 2016 года. Неизвестные злоумышленники использовали троян Helminth, который маскирует взаимодействие с командным сервером под запросы DNS.

Специалисты компании полагают, что за атакой стоят те же люди, которые в прошлом атаковали саудовский ВПК.

Троян распространяется методами прицельного фишинга. Выбранные злоумышленниками жертвы получают электронные письма, предлагающие услуги или техническую поддержку. К письмам прилагается таблица Excel с вредоносным макросом, который скачивает и устанавливает Helminth.

Основная версия трояна состоит из двух скриптов: update.vbs, написанного на VBScript, и dns.ps1 для PowerShell. Первый скрипт отправляет на командный сервер запросы HTTP, а затем загружает дополнительные файлы или исполняет присланные команды. Dns.ps1 использует более хитрый метод. Он отправляет командному серверу запросы DNS, переводит присланные IP-адреса в символы и складывает из них новый скрипт. Так продолжается до тех пор, пока сервер не вернёт адрес «35.35.35.35». Это сигнал. Получив его, dns.ps1 прекращает бомбить сервер запросами и запускает результат своей работы, пишет xakep.ru.

Существует и ещё одна версия Helminth. Она действует по тому же принципу и подключается к тем же командным серверам, но представляет собой не скрипт, а полноценное приложение Windows. Именно ему червь обязан своим именем. Исследователи обнаружили, что в отладочной информации исполняемого файла сохранилось название каталога, которое использовал разработчик: E:\Projects\hlm updated\Helminth\Release\Helminth.pdb,

История регистрации доменов, на которых размещены командные серверы, позволяет предположить, что организаторы атаки базируются в Иране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кривой октябрьский апдейт Windows вновь пробудил BitLocker Recovery Mode

Установка последних накопительных обновлений для Windows 10 и 11 вернула прежнюю проблему. Пользователи стали жаловаться, что после перезагрузки система автоматом уходит в режим обновления BitLocker (Recovery Mode).

Речь идет об апдейтах KB5066791 и KB5066835. По словам разработчиков, затронуты лишь клиентские Windows (10 22H2, 11 24H2 и 11 25H2) на компьютерах с чипами Intel и поддержкой режима ожидания с подключением (Connected Standby).

Ранее конфликтов между Standby и BitLocker Recovery Mode, который обычно включается при смене аппаратного обеспечения или прошивки, не наблюдалось.

При появлении экрана BitLocker Recovery следует ввести соответствующий ключ для разблокировки защищенных данных. Он хранится в настройках аккаунта Microsoft, и в случае нужды его можно раздобыть со смартфона.

 

Без заветного ключа данные на дисках, прежде всего на C, будут безвозвратно потеряны. В Microsoft уже работают над устранением проблемы и пытаются откатить некоторые обновления через KIR.

К сожалению, жалобы на BitLocker и автоматическое шифрование данных на Windows-устройствах стали общим местом. Из-за осложнений, возникающих из-за дефолтно включенного защитного механизма и его конфликтов с апдейтами, пользователи стали терять доступ к важным данным едва ли не чаще, чем в результате кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru