За ботнетом Satori стоит аутист, киберпреступнику предъявлены обвинения

За ботнетом Satori стоит аутист, киберпреступнику предъявлены обвинения

На прошлой неделе 20-летний житель Ванкувера был обвинен в управлении знаменитым ботнетом Satori. Напомним, что именно эта вредоносная программа в прошлом году заразила сотни тысяч беспроводных маршрутизаторов и других IoT-устройств. Согласно некоторым сообщениям, обвиняемый сам отчаянно привлекал внимание СМИ к своей киберпреступной деятельности.

Некому Кеннету Каррину Шукману власти Аляски предъявили обвинения в нарушении закона о борьбе с компьютерным мошенничеством и преступлениями (Computer Fraud and Abuse Act), так в период с августа по ноябрь 2017 года данный джентльмен использовал вредоносную программу для кибератак.

3-страничное обвинительное заключение очень любопытно само по себе, а также включает несколько интересных деталей относительно сути обвинений в адрес Шукмана. Шукману вменяется создание и использование ботнета Satori — одного из вариантов Mirai, который появился в Сети в июле 2016 года.

Эксперты отмечают, что несмотря на тот хаос, который устроил Шукман со своим Satori, сам киберпреступник, судя по всему, не очень хорошо разбирается во взломе.

Согласно обвинительному заключению, Шукман действовал под онлайн-псевдонимом Nexus Zeta, пытаясь заставить различные тематические СМИ упомянуть Satori.

Оказалось, что у Шукмана также есть проблемы с психическим здоровьем — ему был поставлен диагноз синдрома Аспергера и расстройство аутистического спектра. Удивительно, но в конечном итоге киберпреступник смог привлечь внимание общественности, так как ему удалось запустить тысячи мощных DDoS-атак.

Подробный анализ личности и поведения Шукмана опубликовал известный исследователь в области безопасности Брайан Кребс.

В июне мы писали, что ботнет Satori начал атаковать роутеры D-Link DSL-2750B.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инъекция кода в процессы по методу Pool Party обманет любую EDR-систему

Эксперты SafeBreach разработали метод внедрения кода в память процессов, использующий пулы потоков Windows для сокрытия его исполнения. Тестирование показало, что атаку Pool Party не способны выявить даже лидеры рынка EDR-решений.

Инъекция кода в процессы позволяет злоумышленникам обойти антивирусы: такие заражения не оставляют в системе следов в виде файлов, которые можно было бы проанализировать. В последние годы многие вендоры ОС и EDR усилили защиту от подобных атак за счет блокировки известных техник либо жесткого ограничения последствий.

Чтобы понять, каким образом бестелесный зловред сможет обойти EDR, исследователям пришлось изучить современный подход к детектированию таких угроз ИБ-продуктами этого класса. Как оказалось, они производят оценку по примитиву выполнения — лишь одному элементарному действию из трех, необходимых для инъекции в процесс (еще выделение блока памяти и запись туда кода).

 

Это открытие подсказало экспертам, как скрыть бесфайлового зловреда от EDR: создать примитив выполнения, основанный лишь на allocate и write, а в качестве триггера шелл-кода использовать легитимное действие — например, запись в безобидный файл.

Прекрасным кандидатом для такого трюка оказался пул потоков режима пользователя в Windows, а точнее, четыре компонента: фабрика рабочих ролей, управляющая рабочими потоками, и три очереди.

По результатам исследования были созданы восемь разных техник инъекции кода; одна использует подпрограмму запуска фабрики ролей, другая — очередь задач, еще пять — очередь завершения ввода-вывода, а восьмая — очередь таймера. Поскольку пул потоков совместно используется процессами Windows, метод Pool Party работает на любом из них.

Для тестирования были выбраны пять EDR-решений:

  • Palo Alto Cortex,
  • SentinelOne EDR,
  • CrowdStrike Falcon,
  • Microsoft Defender for Endpoint,
  • Cybereason EDR.

Во всех случаях эффективность Pool Party (всех восьми вариантов) составила 100%, то есть ни один защитный продукт не смог обнаружить или предотвратить инъекцию. Вендоры уже поставлены в известность.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru