Microsoft патчит Windows XP для защиты от похожего на WannaCry червя

Microsoft патчит Windows XP для защиты от похожего на WannaCry червя

Microsoft патчит Windows XP для защиты от похожего на WannaCry червя

Microsoft настоятельно рекомендует пользователям старых версий Windows (Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 R2 и Windows Server 2008) обновить свои системы с помощью вышедшего вчера апдейта. Корпорация зафиксировала быстро распространяющуюся вредоносную программу, похожую по поведению на WannaCry.

Используемый злоумышленниками эксплойт задействует уязвимость удаленного выполнения кода (RCE) в Remote Desktop Services. На всю серьезность проблемы указывает факт обновления Windows XP и Windows Server 2003 — систем, срок жизни которых уже давно подошел к концу.

«Эксплуатация этой уязвимости не требует аутентификации или какого-либо взаимодействия с пользователем. Другими словами, эта проблема похожа на червь, а это значит, что вредонос сможет переходить с компьютера на компьютер, размножаясь таким образом», — объясняет Симон Поуп, отвечающий за реагирование на инциденты в Microsoft Security Response Center.

«Похожим способом действовал в свое время червь WannaCry, заразивший в 2017 году сотни тысяч компьютеров по всему миру».

Специалисты Microsoft не смогли заполучить в свое распоряжение эксплойты, однако в корпорации не сомневаются — после выхода патчей злоумышленники быстро проведут обратный инжиниринг и создадут на их основе собственные эксплойты.

Техногигант заверил, что системы Windows 8 и Windows 10 не подвержены этой проблеме безопасности. Однако любителям Windows 7, коих еще миллионы, придется пропатчить свои установки.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru