Trend Micro обнаружила бестелесного вымогателя SOREBRECT

Trend Micro обнаружила бестелесного вымогателя SOREBRECT

Trend Micro обнаружила бестелесного вымогателя SOREBRECT

Эксперты Trend Micro наткнулись на интересное семейство вымогателей. По их словам, данная вредоносная программа использует комбинацию таких методов, как бесфайловая атака и инъекция кода.

SOREBRECT, как назвали угрозу, была первоначально обнаружена пару месяцев назад, когда ей удалось заразить системы и сети организаций на Ближнем Востоке. Вымогатель использует необычные методы шифрования, например, утилиту PsExec для инъекции кода, а также фокусируется на том, чтобы оставаться незаметным.

Также у вредоноса в наличии есть механизм саморазрушения, который удаляет файл вымогателя после того, как он внедрит свой код в легитимный процесс. Более того, в попытке помешать исследователям докопаться до истины, зловред удаляет журналы событий на зараженной системе.

Изначально SOREBRECT распространялся только на территории ближневосточных стран. Однако к началу мая он уже был найден на компьютерах в Канаде, Китае, Хорватии, Италии, Японии, Мексике, России, Тайване и США.

«Учитывая ту прибыль, которую приносят вымогатели, ничего удивительного не будет в том, что SOREBRECT появится в других частях мира или даже на соответствующих форумах, где его можно будет продавать как услугу» - говорится в сообщении Trend Micro.

Как уже было обозначено выше, вредоносная программа использует PsExec, легитимную утилиту командной строки Windows. Эту утилиту часто также используют системные администраторы для выполнения команд или запуска исполняемых файлов на удаленных системах.

Однако особенность SOREBRECT заключается в том, что вредонос выполняет инъекцию кода.

«Он внедряет свой код в процесс Windows svchost.exe, а основной файл вымогателя удаляется. Это довольно мощная атака, так как после этого легитимный процесс svchost.exe осуществляет выполнение вредоносной нагрузки (шифрование файлов)» - объясняет Trend Micro.

Вымогатель также использует wevtutil.exe для удаления журналов событий системы, а vssadmin - для удаления теневых копий, что скрывает его следы в системе и не позволяет пользователям восстановить свои файлы. Вредоносная программа также использует сеть TOR для связи с командным сервером (C&C).

Для того, чтобы защититься от этой угрозы, эксперты рекомендуют ограничить права пользователя на запись и привилегии для PsExec.

Группа Астра вынесла ALD Pro на Bug Bounty с выплатами до 100 тыс.

«Группа Астра» запустила ещё одну программу на платформе BI.ZONE Bug Bounty — теперь независимые исследователи смогут проверить на прочность программный комплекс ALD Pro, предназначенный для управления ИТ-инфраструктурой предприятий. Это уже пятый продукт компании, вынесенный на баг-баунти.

Размер вознаграждения для исследователей будет зависеть от критичности найденных уязвимостей и может доходить до 100 тысяч рублей.

ALD Pro — это импортонезависимый аналог Active Directory, который разрабатывается с 2021 года. В основе решения лежит служба каталога FreeIPA с полной поддержкой нативных механизмов безопасности Linux, а групповые политики реализованы через интеграцию с платформой управления конфигурациями SaltStack.

В «Группе Астра» подчёркивают, что вопросам безопасности здесь уделяется особое внимание: служба каталога ALD Pro сертифицирована ФСТЭК России по второму уровню доверия.

Ранее компания уже размещала на BI.ZONE Bug Bounty четыре своих продукта — DCImanager 6 для управления физической инфраструктурой, VMmanager для серверной виртуализации, BILLmanager для управления и анализа ИТ-инфраструктур, а также защищённую операционную систему Astra Linux.

Как отметил менеджер продукта ALD Pro Анатолий Лысов, программы Bug Bounty уже более двух лет помогают компании находить и закрывать уязвимости ещё до того, как ими могут воспользоваться злоумышленники. По его словам, за это время выстроилось устойчивое и продуктивное взаимодействие с исследовательским сообществом, а запуск пятой программы стал логичным шагом в развитии этой практики.

На старте баг-хантерам предлагают сосредоточиться на веб-интерфейсе контроллера домена и ключевых системных компонентах, отвечающих за аутентификацию и авторизацию. При этом в компании подчёркивают: даже если найденная уязвимость формально выходит за рамки текущей программы, её всё равно внимательно изучат и вознаградят автора отчёта, если он действительно поможет повысить уровень защиты.

В BI.ZONE считают, что баг-баунти давно стал важной частью многоуровневой системы безопасности. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, появление пятой программы «Группы Астра» на платформе наглядно показывает растущий интерес разработчиков к укреплению киберустойчивости своих решений и эффективному взаимодействию с внешними исследователями.

Напомним, в сентябре мы анализировали, как недавно вышедший ALD Pro 3.0 помогает развивать технологический суверенитет компаний.

RSS: Новости на портале Anti-Malware.ru