Злоумышленники начали использовать легитимные инструменты Windows

Злоумышленники начали использовать легитимные инструменты Windows

Исследователи обнаружили новую вредоносную кампанию, в ходе которой злоумышленники используют малоизвестные утилиты Microsoft Windows в связке с безобидными программами, что позволяет им избежать обнаружения. Цель киберпреступников — кража данных.

Вредоносную активность обнаружили эксперты компании Symantec. Преступники подошли оригинально — они используют те инструменты, которые уже установлены на атакуемых машинах.

Помимо использования легитимных инструментов и процессов, злоумышленники запускают простые скрипты и шелл-код в памяти. Это как раз позволяет им произвести так называемую бестелесную атаку.

Благодаря использованию родного для системы программного обеспечения, тем самым минимизируя внедрение сторонних программ, вторжение в систему долгое время остается незамеченным.

Одним из легитимных инструментов, которые используют злоумышленники, является утилита WMIC — Windows Management Instrumentation Command, инструментарий управления Windows. Этот инструмент используется для административных задач, запроса системных настроек, процессов управления и выполнения сценариев.

Вместе с файлами XSL этот инструмент используется как часть многоступенчатой цепочки заражения и кражи конфиденциальных данных с машин Windows.

Сама цепочка начинается с фишинга, где в электронных письмах содержится вредоносная ссылка. Если жертва перейдет по ссылке, злонамеренный файл XSL загрузится с сервера. Сам файл содержит JavaScript, который выполняется с использованием mshta.exe (легитимный процесс Windows).

В коде JavaScript содержится список из 52 доменов, которые используются для случайной генерации домена и порта для загрузки файлов HTA и трех библиотек DLL. Библиотеки впоследствии регистрируются с помощью regsvr32.exe.

Затем уже загружаются дополнительные модули, что приводит к полной компрометации компьютера пользователя.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Обновления Windows 10 не дают откатить ОС на точку восстановления

Microsoft подтвердила наличие очередной проблемы с обновлениями, выпущенными для систем Windows 10. На этот раз апдейты не позволяют «откатить» ОС на точку восстановления, созданную до установки патчей.

Эта проблема затрагивает все компьютеры на Windows 10, на которых включена функция защиты, а также где создавалась точка восстановления до установки одного или нескольких обновлений.

Если пользователь попытается восстановить систему Wnidows 10 после того, как на нее были установлены обновления, компьютер выдаст синий экран смерти с кодом 0xc000021a. После перезагрузки система и вовсе откажется загружаться — пользователи будут не в состоянии попасть на рабочий стол.

Microsoft известно о данном баге, корпорация даже опубликовала специальный документ, в котором объясняется причина появления этой ошибки.

«В процессе восстановления системы Windows фиксирует используемые файлы, а затем сохраняет информацию в реестре. После перезагрузки компьютера операционная система завершает операцию восстановления».

«В этом случае Windows планирует восстановление файлов .sys после перезагрузки. Однако когда компьютер перезагружается, Windows загружает существующие драйверы до того, как восстанавливает их последние версии. Поскольку версии драйверов не совпадают с версиями восстанавливаемых файлов, весь процесс останавливается и выдает ошибку».

Micosoft предоставила инструкцию, которая поможет пользователям восстановить операционную систему.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru