АНБ-эксплойт DoublePulsar адаптирован для атак систем Windows IoT

АНБ-эксплойт DoublePulsar адаптирован для атак систем Windows IoT

Исследователь в области безопасности, известный под псевдонимом Capt. Meelo модифицировал инструмент взлома DoublePulsar, используемый АНБ, для работы под операционной системой Windows IoT (ранее известной как Windows Embedded).

DoublePulsar — инструмент, разработанный Агентством национальной безопасности (АНБ) США. Он был обнародован киберпреступной группой Shadow Brokers, которой удалось украсть DoublePulsar у агентства.

По сути, DoublePulsar представляет собой пейлоад режима ядра, который действует в качестве бэкдора в скомпрометированных системах. DoublePulsar предназначен для использования только в связке с другими инструментами АНБ.

То есть схема атаки должна была выглядеть так: операторы АНБ используют фреймворк FuzzBunch (также слит Shadow Brokers) вместе с пакетом эксплойтов (EternalBlue, EternalSynergy, EternalRomance), чтобы получить доступ к системе, а затем уже в ход идет DoublePulsar.

Подробный анализ оригинального семпла DoublePulsar доступен здесь.

Когда DoublePulsar впервые был опубликован, он работал со всеми версиями Windows, за исключением Windows 10. Злоумышленники сразу же начали проверять его эффективность, в итоге специалисты зафиксировали более 36 000 компьютеров, зараженных DoublePulsar.

К слову, DoublePulsar обнаруживается антивирусными продуктами.

Однако после модификации кода, которую совершил на этой неделе Capt. Meelo, этот вредонос можно использовать для атак систем Windows IoT. Эту систему используют IoT-устройства, POS-терминалы и банкоматы.

В обновлении MS17-010 проблема DoublePulsar для этих систем устраняется.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый вариант шифровальщика Darkside нацелен на разделы диска

Исследователи из Fortinet выявили неизвестный ранее вариант вымогательской программы Darkside, способный отыскивать информацию о разбиении дисков и действовать в системных средах с многозагрузочной конфигурацией. Такое поведение эксперты никогда не встречали у шифровальщиков.

Windows-зловред Darkside, ориентированный на корпоративные сети, появился на интернет-арене в августе 2020 года. Из громких атак с его использованием наибольшее внимание привлек недавний инцидент в крупной американской компании Colonial Pipeline, после которого операторы RaaS-сервиса Darkside свернули свои операции.

Проведенный в Fortinet анализ показал, что новый вариант Darkside создан той же криминальной группировкой, но отличен от версии, засветившейся в атаке на Colonial Pipeline. Он пока применяется точечно против небольшого числа организаций.

Обнаружив у вредоноса функцию поиска разделов диска, эксперты вначале подумали, что с ее помощью тот отыскивает и шифрует файлы резервных копий, спрятанные админом. Однако тестирование показало, что обновленный Darkside сканирует диски с иной целью.

Он определяет, является ли целевая система многозагрузочной, и при положительном результате ищет дополнительные тома и разделы с файлами, пригодными для шифрования. Таким образом, новоявленный вариант зловреда способен причинить больший ущерб в случае заражения.

Новобранец также умеет отыскивать в сети контроллеры домена Active Directory и подключаться к ним, используя для аутентификации протокол LDAP. На таких серверах обычно хранится уйма информации, полезной для авторов атаки.

Командный сервер нового Darkside находится в США и размещен у хорошо известного владельца bulletproof-хостинга, базирующегося в Нидерландах. Этот IP-адрес, по свидетельству Fortinet, и ранее неоднократно использовался в различных атаках. Управление резидентными зловредами осуществляется на порту 443 (RDP) с маршрутизацией трафика через сеть Tor.

Собранные за месяц данные телеметрии показали большое количество подключений к C2-серверу с территории США (60%).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru