Trend Micro: Вымогатель Cerber использует методы обхода песочниц

Trend Micro: Вымогатель Cerber использует методы обхода песочниц

Trend Micro: Вымогатель Cerber использует методы обхода песочниц

По наблюдения экспертов, вымогатель Cerber использует новые методы, позволяющие избежать обнаружения. Также недавно было замечено, что Cerber начал распространяться в паре с кликфрод-трояном Kovter.

Впервые Cerber был обнаружен в марте прошлого года и стал одним из самых распространенных вымогателей. В течение прошлого года вредоносная программа получила множество улучшений и значительно расширила каналы своего распространения (через спам и наборы эксплоитов).

В августе прошлого года исследователи Invincea обнаружили, что Cerber распространялся Betabot, банковским трояном. Теперь же эксперты Cyren утверждают, что Cerber распространяется вместе с Kovter.

Для распространения эти два вредоноса используют спам-письма, содержащие загрузчик JS в .ZIP-архиве. При запуске JS-файл устанавливает Cerber и Kovter. В то время как вымогатель шифрует файлы пользователя и отображает требования для выкупа, Kovter никак не проявляет своего присутствия в системе.

Исследователи уверены, что в этой связке зловредов используются механизмы для обхода песочниц. Например, эксперты Trend Micro, проанализировав новый вредоносный загрузчик, сделали вывод, что он может обойти не только традиционные механизмы безопасности, но и обучающиеся системы.

Во вредоносной кампании, наблюдаемой Trend Micro, использовалась ссылка на самораспаковывающийся архив, загруженный в учетную запись Dropbox, контролируемую злоумышленниками, архив содержит три файла: script Visual Basic, DLL-файл и двоичный файл, который похож на файл конфигурации.

Загрузчик проверяет, запущен ли он на виртуальной машине или в песочнице, если он находит малейшие признаки такого поведения, он завершает процесс.

«Новый механизм упаковки и загрузки, используемый Cerber, может создать проблемы поведенческим анализаторам. Изучая метод упаковки Cerber, мы сделали вывод, что он разработан, чтобы избежать обнаружения» - объясняет Trend Micro.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Notepad++ нашли уязвимость: вредоносная DLL вместо плагина

В популярном редакторе Notepad++ версии 8.8.3 обнаружили уязвимость (CVE-2025-56383), которая позволяет подменить легитимную библиотеку DLL на вредоносную. В результате при каждом запуске программы вместе с ней запускается и чужой код.

Фокус строится на механизме загрузки плагинов. Например, если заменить файл NppExport.dll на DLL с тем же именем, но с вредоносным содержимым, Notepad++ всё равно подхватит его при старте.

При этом подделка может «проксировать» вызовы к оригинальной библиотеке, чтобы программа продолжала работать как обычно, но уже с «подарком» от злоумышленников.

Исследователи выложили рабочий эксплойт на GitHub с наглядными скриншотами цепочки атаки.

Чтобы использовать уязвимость, атакующему нужен доступ к папке с установленным Notepad++. Но риск всё равно немаленький: подмена DLL может применяться в цепочках атак через заражённые инсталляторы, supply chain-сценарии или действия инсайдеров.

Так как Notepad++ активно используют разработчики, администраторы и специалисты по безопасности, поверхность атаки получается очень широкой. Пока патча нет, пользователям советуют внимательно следить за целостностью файлов в папке программы и не ставить плагины из сомнительных источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru