IBM: Вредонос Shamoon распространяется при помощи документов Office

IBM: Вредонос Shamoon распространяется при помощи документов Office

IBM: Вредонос Shamoon распространяется при помощи документов Office

Печально известный вредонос Shamoon, уничтожающий данные на диске, использует документы с поддержкой макросов и скрипты PowerShell для заражения систем. Недавно этот зловред был замечен в атаках, направленных на Саудовскую Аравию и другие государства в Персидском заливе. Также известный под именем Disttrack, он способен атаковать инфраструктуру виртуальных рабочих столов (VDI).

Анализ, проведенный недавно компанией Symantec, показал, что злоумышленники, стоящие за Shamoon получали помощь от авторов другого вредоноса – Greenbug. К такому выводу эксперты Symantec пришли после того, как проанализировали оба образца этих вредоносных программ на одной системе.

Стоит отметить, что код Shamoon указывает на то, что он был запрограммирован на вредоносные действия в определенное время и дату. Предположительно, это сделано для того, чтобы зловред начал свои действия в то время, когда сотрудники атакуемой организации менее всего способны заметить его работу.

Эксперты полагают, что злоумышленники использовали вредоносные документы Office с макросами. Документы рассылались с помощью фишинговых писем.

После того, как пользователь откроет документ, вредоносный макрос вызовет PowerShell, это обеспечит канал связи с командным центром, позволяя злоумышленникам удаленно посылать зловреду команды.

При помощи такого доступа злоумышленники могут загружать другие вредоносные программы и нужные им инструменты на скомпрометированное устройство. Сам Shamoon может быть использован для уничтожения данных на жестком диске и выведению системы из строя.

Вредоносный макрос выполняет два скрипта PowerShell, также в этой связке используется кроссплатформенный инструмент удаленного доступа Pupy.

Авиакомпании, СМИ и магазины: расширен «белый список» интернета

В России расширили так называемый «белый список» сайтов и сервисов, которые продолжают работать даже в периоды ограничений мобильного интернета, вводимых по соображениям безопасности. В перечень добавили сразу несколько десятков новых ресурсов — от госорганов и СМИ до магазинов, авиакомпаний и сервисов повседневных услуг.

На новом этапе в список вошли, в частности, информационный ресурс «Итоги года с Владимиром Путиным», сайты Совета Федерации, МВД и МЧС, движение «Движение первых», а также авиакомпании «Аэрофлот» и «Победа».

Среди инфраструктурных и деловых ресурсов — «Россети», «Росатом Сеть зарядных станций», Московская биржа, оператор связи «Мотив» и портал по поиску работы HeadHunter.

Перечень пополнился и сервисами для повседневных задач: каршерингом «Ситидрайв», логистической компанией «Деловые линии», сетью ресторанов «Вкусно — и точка», онлайн-кинотеатром «Иви», а также крупными торговыми сетями — «ВкусВилл», «Ашан», «Спар», Metro и «Петрович».

Отдельный блок — средства массовой информации. В «белый список» включены как сайты и приложения федеральных телеканалов (Первый канал, НТВ, RT, ОТР, ТВЦ, ТНТ, СТС, «Пятый канал», «РЕН ТВ», «Пятница», «Домашний», «Муз-ТВ», «Мир», «Спас»), так и печатные издания и цифровые СМИ: «Аргументы и факты», «Российская газета», «Ведомости», «Московский комсомолец», а также приложение «Радиоплеер».

Кроме того, список продолжает расширяться за счёт региональных ресурсов. Ранее туда уже входили социально значимые сервисы в сферах здравоохранения, образования, транспорта и региональных госуслуг. Теперь к ним добавились сайты администраций субъектов РФ и дополнительные региональные платформы.

Напомним, что в «белый список» также входят сайты Президента и Правительства России, крупные маркетплейсы (Ozon, Wildberries), сервисы заказа такси («Яндекс», «Максим») и онлайн-кинотеатры («Кинопоиск», «Винк», Kion, Okko). Перечень формируется на основе предложений федеральных и региональных властей и согласовывается с органами, отвечающими за вопросы безопасности. Работа над его расширением продолжается.

RSS: Новости на портале Anti-Malware.ru