Киберпреступная группа Patchwork обновила свой бэкдор Badnews

Киберпреступная группа Patchwork обновила свой бэкдор Badnews

Киберпреступная группа Patchwork обновила свой бэкдор Badnews

Согласно отчету Palo Alto Networks, во вредоносных кампаниях киберпреступной группы Patchwork использовался эксплойт EPS и обновленный бэкдор. Сообщается, что Patchwork (также известна как Dropping Elephant или Chinastrats) действует с 2014 года.

Как сообщает Palo Alto Networks, атаки Patchwork, зафиксированные в последние несколько месяцев, были нацелены на объекты Индийского субконтинента. В этих кампаниях эксперты отменили использование обновленной вредоносной программы, получившей имя BADNEWS, доставляющейся пользователям с помощью вредоносных документов.

Вредонос предоставляет злоумышленникам полный контроль над зараженным компьютером, а также использует легитимные сторонние сайты в качестве командных центров (C&C). В новой версии BADNEWS наблюдаются измененные механизмы получения информации от командного центра, также изменения претерпела сама процедура связи.

В кибератаках использовались вредоносные документы со встроенными EPS-файлами, которые пытались эксплуатировать две уязвимости в Microsoft Office, а именно CVE-2015-2545 и CVE-2017-0261. В качестве приманки документы пытались заинтересовать пакистанские ядерные организации и военных.

При выполнении внедренного во вредоносные EPS-файлы shellcode на компьютер копируются три файла: VMwareCplLauncher.exe (легитимный подписанный исполняемый файл VMware для доставки пейлоада), vmtools.dll (модифицированная DLL для обеспечения загрузки вредоноса) и MSBuild.exe (сам бэкдор BADNEWS).

Первым делом выполняется VMwareCplLauncher.exe, затем загружается библиотека vmtools.dll, которая создает запланированную задачу для попытки запуска MSBuild.exe каждую минуту.

После запуска бэкдор устанавливает связь с C&C по HTTP, позволяя злоумышленникам загружать и выполнять файлы, похищать информацию на устройстве и снимать скриншоты.

В отличие от предыдущих версий новый вариант BADNEWS не сканирует USB-накопители на предмет наличия представляющих ценность документов.

«Киберпреступная группа Patchwork использует относительно новые эксплойты, а также постоянно модифицирует свой набор вредоносных программ. Это позволяет злоумышленникам успешно атаковать организации и отдельных лиц. В этих кампаниях, скорее всего, целью были пакистанская армия и министерство внутренних дел», — пишет Palo Alto.

Hide My Email не помог: Apple передала ФБР данные автора анонимного письма

Сервис Hide My Email в экосистеме Apple снова напомнил, что он создан для защиты от спама и лишнего трекинга, а не для анонимности перед правоохранителями. По информации профильных изданий, Apple передала ФБР данные пользователя, который отправил письмо с угрозами Алексис Уилкинс — девушке нынешнего директора ФБР Каша Пателя.

Как пишет 404 Media, речь идёт о 26-летнем Олдене Рамле. Из судебных документов следует, что он использовал псевдоадрес из iCloud+ Hide My Email, чтобы отправить анонимное письмо.

После обращения в полицию следователи запросили у Apple сведения, связанные с этим алиасом, и корпорация раскрыла имя пользователя и его реальный iCloud-адрес.

Позже, как сообщается, Рамле признал, что именно он отправил сообщение, после чего ему предъявили обвинение. История получилась показательной ещё и потому, что у пользователя, по данным материалов дела, было создано 134 адреса Hide My Email, но это всё равно не помешало следствию выйти на него через запрос к Apple.

Сейчас ФБР добивается доступа к данным на его устройствах и, как пишут СМИ со ссылкой на аффидевит, хочет получить разрешение на использование биометрической разблокировки и отключение защитных механизмов вроде Stolen Device Protection.

С юридической точки зрения здесь ничего сенсационного нет: Apple давно прямо указывает, что может передавать данные пользователей по законным запросам правоохранительных органов, а также регулярно публикует отчёты о таких обращениях.

RSS: Новости на портале Anti-Malware.ru