Trend Micro обнаружила бестелесного вымогателя SOREBRECT

Trend Micro обнаружила бестелесного вымогателя SOREBRECT

Trend Micro обнаружила бестелесного вымогателя SOREBRECT

Эксперты Trend Micro наткнулись на интересное семейство вымогателей. По их словам, данная вредоносная программа использует комбинацию таких методов, как бесфайловая атака и инъекция кода.

SOREBRECT, как назвали угрозу, была первоначально обнаружена пару месяцев назад, когда ей удалось заразить системы и сети организаций на Ближнем Востоке. Вымогатель использует необычные методы шифрования, например, утилиту PsExec для инъекции кода, а также фокусируется на том, чтобы оставаться незаметным.

Также у вредоноса в наличии есть механизм саморазрушения, который удаляет файл вымогателя после того, как он внедрит свой код в легитимный процесс. Более того, в попытке помешать исследователям докопаться до истины, зловред удаляет журналы событий на зараженной системе.

Изначально SOREBRECT распространялся только на территории ближневосточных стран. Однако к началу мая он уже был найден на компьютерах в Канаде, Китае, Хорватии, Италии, Японии, Мексике, России, Тайване и США.

«Учитывая ту прибыль, которую приносят вымогатели, ничего удивительного не будет в том, что SOREBRECT появится в других частях мира или даже на соответствующих форумах, где его можно будет продавать как услугу» - говорится в сообщении Trend Micro.

Как уже было обозначено выше, вредоносная программа использует PsExec, легитимную утилиту командной строки Windows. Эту утилиту часто также используют системные администраторы для выполнения команд или запуска исполняемых файлов на удаленных системах.

Однако особенность SOREBRECT заключается в том, что вредонос выполняет инъекцию кода.

«Он внедряет свой код в процесс Windows svchost.exe, а основной файл вымогателя удаляется. Это довольно мощная атака, так как после этого легитимный процесс svchost.exe осуществляет выполнение вредоносной нагрузки (шифрование файлов)» - объясняет Trend Micro.

Вымогатель также использует wevtutil.exe для удаления журналов событий системы, а vssadmin - для удаления теневых копий, что скрывает его следы в системе и не позволяет пользователям восстановить свои файлы. Вредоносная программа также использует сеть TOR для связи с командным сервером (C&C).

Для того, чтобы защититься от этой угрозы, эксперты рекомендуют ограничить права пользователя на запись и привилегии для PsExec.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows 11 получила интеграцию с 1Password в новой Dev-сборке

Microsoft выпустила первую превью-версию Windows 11 25H2 для участников Dev-канала программы Windows Insider. Пока изменений не так много, но среди них есть одна действительно любопытная фишка — глубокая интеграция с менеджерами паролей.

Первыми на эту новинку откликнулись ребята из 1Password. Теперь Windows Security может использовать passkey, хранящиеся в этом менеджере паролей.

Причём все новые ключи по умолчанию тоже будут сохраняться туда, а не в «родную» систему Windows.

Чтобы всё это заработало, нужно обновиться до Dev-сборки 26200.5670 (KB5060838) и установить бету 1Password. Есть надежда, что поддержку добавят и в стабильную версию Windows 11 24H2 — чуть позже, с одним из накопительных апдейтов.

Кроме 1Password-интеграции, в сборке починили кучу мелких (и не очень) багов:

  • Исправили вылеты домашней страницы «Проводника», особенно при первом запуске.
  • Больше нет дублей в списке, если тыкать на закреплённые в меню «Пуск» директории.
  • Устранён баг с ctfmon.exe, который вылетал слишком часто и мешал вводу текста.
  • Починили утечку памяти, связанную с показом слайд-шоу на экране блокировки.
  • Вернули нормальный звук загрузки Windows 11, вместо случайного «ретро» из Vista.
  • Сделали надписи в диалоговых окнах более чёткими и читаемыми.
  • Настройки отображения иконок на рабочем столе больше не сбрасываются.

Есть и ложка дёгтя: некоторые пользователи жалуются на ошибку установки 0x80070005 — система откатывает обновление. Microsoft знает о проблеме и работает над решением.

А пока временный лайфхак: зайти в Настройки → Система → Восстановление и попробовать установить апдейт ещё раз через Windows Update.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru