Троян Astaroth использует Cloudflare Workers для обхода антивирусов

Троян Astaroth использует Cloudflare Workers для обхода антивирусов

Троян Astaroth использует Cloudflare Workers для обхода антивирусов

В ходе последней вредоносной кампании злоумышленники распространяли новый вариант трояна Astaroth. При этом преступники задействовали платформу Cloudflare Workers, чтобы избежать детектирования и пресечь попытки автоанализа вредоноса.

Cloudflare Workers, в сущности, представляет собой набор скриптов, запущенных на серверах Cloudflare и расположенных в дата-центрах 90 стран и 193 городов. Платформа позволяет запустить любой код JavaScript без необходимости поддерживать инфраструктуру.

«В сервисе есть бесплатный план, предусматривающий 100 000 запросов в день», — отмечают специалисты Check Point, обнаружившие последний образец Astaroth.

В атаках киберпреступники используют Cloudflare Workers в качестве одной из частей трехступенчатого процесса заражения. Начинается все с фишингового письма, к которому прикреплено вложение в формате HTML. Вложение также содержит обфусцированный код JavaScript, связанный с доменом, который находится в инфраструктуре Cloudflare.

Именно этот домен используется для доставки вредоносной нагрузки нескольких видов в формате JSON. При этом атакующие могут оперативно менять злонамеренные файлы, чтобы избежать блокировки.

«Для реализации второй ступени атаки парсится JSON из URL, конвертируется из Base64 в Array, переименовывается, чтобы соответствовать имени HTML-файла. Так создаётся специальная ссылка, по которой происходит автоматический переход, что запускает загрузку вредоносной составляющей на компьютер пользователя», — объясняет Марсель Афраим из Check Point.

Третья ступень атаки использует загрузку вредоносной DLL, которая получает команды от аккаунтов злоумышленника в сервисах YouTube и Facebook. В этом случае учётные записи атакующего выступают своего рода командным сервером (C&C).

WMX представила систему защиты сайтов от «умных ботов»

Российская компания WMX (ООО «Вебмониторэкс») представила новое решение для защиты веб-ресурсов от автоматизированных атак — WMX SmartBot Protection. Продукт рассчитан не только на массовый бот-трафик, но и на более сложных ботов, которые умеют имитировать поведение обычных пользователей.

Проблема здесь вполне прикладная. Значительная часть интернет-трафика сегодня создаётся не людьми, а автоматизированными скриптами.

Такие боты могут собирать данные с сайтов, перебирать пароли, создавать фейковые аккаунты, искать уязвимости и в целом мешать нормальной работе онлайн-сервисов. Особенно чувствительны к этому интернет-магазины, финансовые сервисы, агрегаторы, доски объявлений, медиаплатформы и стриминговые площадки.

При этом боты становятся всё менее примитивными. Если раньше их можно было сравнительно легко отсечь по шаблонному поведению, то теперь они нередко умеют маскироваться под живого пользователя: заходят через браузер, имитируют движение мыши и даже проходят простые CAPTCHA. Из-за этого стандартных фильтров уже часто недостаточно.

В WMX говорят, что их система использует несколько уровней проверки. Сначала трафик фильтруется по базовым признакам — например, по IP-адресам и User-Agent. Если этого недостаточно, дальше подключается анализ браузерного окружения: параметров экрана, шрифтов, а также особенностей canvas и WebGL, которые могут указывать на эмуляторы или headless-браузеры.

Следующий этап — поведенческий анализ. Система смотрит, как именно ведёт себя пользователь: есть ли движения мыши, насколько быстро заполняются формы и не выглядят ли действия слишком механическими. После этого подключаются эвристики, которые оценивают уже не отдельные признаки, а их сочетание. Например, если кто-то кликает строго по центру кнопок через одинаковые интервалы времени, это может выглядеть подозрительно, даже если по отдельности такие действия не кажутся аномальными.

При необходимости могут использоваться и дополнительные проверки, включая CAPTCHA.

Новое решение работает в связке с WMX ПроWAF, веб-экраном компании. Логика здесь довольно понятная: антибот-система должна отсеивать автоматизированный трафик, а WAF — уже защищать приложение от попыток эксплуатации уязвимостей вроде SQL-инъекций, XSS или RCE. Заодно это снижает нагрузку на инфраструктуру, потому что до основного контура доходит уже более «чистый» трафик.

В компании также сообщили, что в будущих версиях собираются добавить систему скоринга угроз и механизмы, связанные с ML, для автоматического формирования новых эвристик.

RSS: Новости на портале Anti-Malware.ru