Русскоговорящие хакеры прячут вредонос Zebrocy в VHD-файлах

Русскоговорящие хакеры прячут вредонос Zebrocy в VHD-файлах

Русскоговорящие хакеры прячут вредонос Zebrocy в VHD-файлах

Русскоговорящие киберпреступники, стоящие за распространением вредоносной программы Zebrocy, задействовали новый способ доставки зловреда высокопоставленным чиновникам. Чтобы избежать обнаружения, злоумышленники стали прятать вредонос в файлы формата VHD (Virtual Hard Disk).

Именно этот способ группировка APT28 (Fancy Bear, Sofacy, Strontium, Sednit) задействовала в последних атаках целевого фишинга, пытаясь установить в системы жертв вредоносную программу Zebrocy.

Этот зловред, кстати, предстаёт в разных формах и написан на нескольких языках программирования: AutoIT, C++, C#, Delphi, Go, VB.NET. В последних атаках фигурировала Go-версия вредоноса, хотя раньше операторы предпочитали Delphi.

Известно, что Windows 10 поддерживает VHD-файлы «из коробки» — операционная система без проблем монтирует их в качестве внешних дисков, позволяя пользователю просмотреть содержимое таких файлов.

В сентябре 2019 года исследователи в области кибербезопасности выяснили, что антивирусные движки не проверяют содержимое VHD до монтирования. Эта особенность открыла новый вектор атаки для профессиональных киберпреступников.

Специалисты компании Intezer в конце ноября наткнулись на VHD, загруженный в сервис VirusTotal. Как показали логи, этот файл залили из Азербайджана. Внутри эксперты нашли PDF и исполняемый файл, замаскированный под документ Microsoft Word. Именно последний оказался вредоносной программой Zebrocy.

 

Что касается PDF-файла, то там была обычная презентация Sinopharm International Corporation, китайской фармацевтической компании, которая в настоящее время занимается разработкой вакцины против COVID-19.

А вот Zebrocy продемонстрировал очень низкий процент детектирования на площадке VirusTotal — только девять антивирусных движков из 70 распознали угрозу. Специалисты считают, что с помощью нового варианта вредоносной программы злоумышленники атакуют высокопоставленных чиновников Азербайджана. Например, Delphi-вариант зловреда использовался именно для этого.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft добавила в Windows быстрый откат ОС и облачное восстановление

На конференции Ignite 2025 Microsoft представила два новых инструмента, которые должны быстро возвращать Windows в рабочее состояние после неудачных обновлений или действий вредоносных программ: Point-in-time restore и Cloud rebuild. Таким образом корпорация старается минимизировать время возможного простоя у клиентов.

После крупного сбоя летом 2024 года Microsoft продолжает усиливать механизмы восстановления Windows.

Оба решения станут частью инициативы Windows Resiliency — программы, направленной на предотвращение, управление и восстановление после инцидентов и массовых сбоев.

Point-in-time restore (PITR) — это быстрый способ откатить систему к предыдущему рабочему состоянию без долгой диагностики и сложных манипуляций.

Microsoft подчёркивает, что опция подходит как обычным пользователям, так и ИТ-специалистам, которым нужно восстановить не один, а сразу десятки или сотни компьютеров. Процесс занимает считаные минуты и восстанавливает операционную систему, приложения, настройки и локальные файлы.

Второй инструмент — Cloud rebuild — предназначен для случаев, когда система работает настолько нестабильно, что никакие методы восстановления не помогают.

В таком случае администратор может инициировать полную переустановку Windows 11 из облака вместе со всеми нужными драйверами. Дальше вступают в работу Intune, Windows Autopilot, Windows Backup и OneDrive, автоматически возвращающие данные, приложения и настройки.

Microsoft также заявила, что Intune станет единым центром управления всеми инструментами восстановления для управляемых устройств. Через него можно будет запускать сценарии восстановления или инициировать нужные действия напрямую.

Предварительные версии, как сообщают СМИ, Point-in-time restore и Cloud rebuild станут доступны в первой половине 2026 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru