Эксперты Cylance обнаружили вредоносную кампанию против Северной Кореи

Эксперты Cylance обнаружили вредоносную кампанию против Северной Кореи

Эксперты Cylance обнаружили вредоносную кампанию против Северной Кореи

Baijiu - недавно обнаруженная угроза, которая в настоящее время нацелена на Северную Корею и, по-видимому, имеет китайское происхождение. Вредоносная программа распространяется с помощью фишинга и включает загрузчик, который называется Typhoon, а также набор бэкдоров под названием Lionrock.

Вредоносная кампания, распространяющая этого зловреда, была обнаружена компанией Cylance.

«Три отличительных элемента Baijiu привлекли наше внимание: необычная сложность атаки, веб-хостинг GeoCities (1990-х годов) и использование множества методов обфускации» - пишет Силанс в опубликованном анализе.

Фишинговой приманкой в данной кампании является ссылка на якобы информацию о наводнения в Северной Корее в провинции Северный Хамгён. Тогда более 100 человек погибло, и более 100 000 человек остались без крова. Приманка включает в себя файл LNK с пояснением «Информация о наводнении в провинции Хамгён в 2016 году».

Файл LNK выполняет команду Windows, которая извлекает и запускает код Javascript. Javascript загружает две библиотеки DLL, размещенные на GeoCities.

«Обе библиотеки DLL служат для запуска закодированного PowerShell скрипта, они используют сертификат с истекшим сроком действия, принадлежащий mywellnessmatters.com» - комментирует Cylance.

Скрипт PowerShell запрашивает дополнительные URL-адреса GeoCities, пытаясь найти определенные файлы. Если они не доступны, скрипт ничего не делает. Один из таких файлов, полученных и проанализированных Cylance, был другим сценарием PowerShell, ответственным за доставку и выполнение конечных вредоносных нагрузок.

«Вредоносная составляющая представляет собой полнофункциональные бэкдоры, которые предоставляют злоумышленнику возможность манипулировать файлами, получать данные о дисках, управлять процессами, управлять информацией в реестре, загружать и скачивать файлы, снимать скриншоты и безопасно удалять следы бэкдора».

Google начала защищать Android 17 от будущих атак квантовых компьютеров

Google решила заранее подстелить соломку и начала внедрять в Android 17 механизмы постквантовой криптографии (PQC), рассчитанной на будущее, когда квантовые компьютеры смогут ломать привычные схемы шифрования заметно быстрее, чем классические системы.

Первые изменения компания обещает включить уже в следующей бета-версии Android 17, а затем, если всё пойдёт по плану, они доберутся и до финального релиза.

Проблема в том, что современная криптография во многом держится на математических задачах, которые обычным компьютерам крайне трудно решать без ключа. Но квантовые машины в перспективе могут изменить этот баланс. Именно поэтому Google решила не ждать момента, когда станет слишком поздно, а начать переход на новые стандарты заранее.

Судя по опубликованной информации, усиление защиты в Android 17 затронет сразу несколько важных уровней системы. Речь идёт о загрузчике, где появятся квантово-устойчивые цифровые подписи для защиты цепочки безопасной загрузки, а также об Android Keystore и механизмах удалённой аттестации, которые тоже переводят на архитектуру с поддержкой PQC.

Изменения затронут и приложения. Google собирается использовать квантово-устойчивые подписи для подтверждения целостности софта и обещает отдельно объяснить разработчикам, что им нужно будет сделать, чтобы их приложения и подписи тоже были готовы к этому переходу.

Напомним, не так давно мы рассуждали, какими должны быть стандарты постквантовой криптографии. У государственного института стандартов и технологий США (NIST) уже есть проекты нормативных требований по этой части.

В этом месяце также стало известно, что Google представила план, который должен защитить HTTPS-сертификаты в Chrome от будущих атак квантовых компьютеров и при этом не сломать интернет в процессе

RSS: Новости на портале Anti-Malware.ru