Хакеры используют Windows-команду Finger для загрузки вредоносного кода

Хакеры используют Windows-команду Finger для загрузки вредоносного кода

Хакеры используют Windows-команду Finger для загрузки вредоносного кода

Обнаружена спам-рассылка, нацеленная на засев бэкдора MineBridge. Загрузка вредоносного кода в данном случае осуществляется с помощью Windows-команды Finger (finger.exe), обычно используемой для вывода информации о пользователях удаленной системы.

Бэкдор MineBridge впервые засветился на радарах ИБ-экспертов в начале прошлого года. На тот момент он распространялся через вредоносные email-рассылки, ориентированные в основном на финансовые организации США. Цепочка заражения запускалась при открытии вложенного документа Word, замаскированного под резюме соискателя вакансии, и исполнении встроенной макрокоманды.

Новая MineBridge-кампания использует ту же приманку. Прикрепленное к спам-письму «резюме» содержит запароленный макрос, который получателю предлагается запустить вручную.

 

Преодолев парольную защиту макрокода, эксперты BleepingComputer выяснили, что при запуске он использует команду Finger для загрузки с удаленного сервера исполняемого файла, замаскированного под цифровой сертификат. Содержимое этого файла закодировано по base64 и на поверку оказалось программой-загрузчиком. После расшифровки с помощью Windows-утилиты certutil загрузчик сохраняется в системе как %AppData%\vUCooUr.exe.

Запуск на исполнение зловредного «сертификата» влечет загрузку исполняемого файла TeamViewer. Вредонос также использует технику подмены DLL для загрузки динамической библиотеки MineBridge в память целевого процесса.

Выполнение кода MineBridge обеспечивает злоумышленнику полный доступ к зараженному ПК, позволяя получить информацию о системе управления учетными записями пользователей (UAC), просматривать список запущенных процессов, завершать работу Windows и перезагружать ее, выполнять различные шелл-команды, включать и выключать микрофон TeamViewer, загружать, модифицировать и удалять произвольные файлы.

О возможности злоупотребления finger.exe с целью загрузки вредоносного кода эксперты предупреждали несколько месяцев назад. В настоящее время эта команда редко используется, и сисадминам рекомендуется ее заблокировать — через AppLocker или каким-либо другим способом.

iPhone и iPad допустили к данным уровня NATO Restricted

iPhone и iPad официально получили допуск к работе с информацией уровня NATO Restricted — это самый «низкий» уровень конфиденциальности в классификации НАТО, но всё же речь идёт о данных, раскрытие которых может нанести ущерб интересам альянса.

Как сообщили в Apple, стандартные устройства с iOS 26 и iPadOS 26 могут использоваться для хранения и обработки такой информации без установки дополнительного специализированного софта или изменения настроек.

По сути, речь идёт об обычных серийных устройствах. Решение было принято после оценки, проведённой Федеральным ведомством по информационной безопасности Германии (BSI).

Ранее немецкий регулятор уже разрешил использовать устройства Apple для работы с засекреченными данными внутри страны, а теперь одобрение распространили на все государства НАТО.

В Apple подчёркивают, что соответствие требованиям обеспечивают встроенные механизмы защиты: аппаратное и программное шифрование, биометрическая аутентификация через Face ID, а также технология Memory Integrity Enforcement, направленная на защиту от шпионского софта.

Уровень NATO Restricted считается наименее строгим среди категорий альянса. Он применяется к информации, раскрытие которой может быть «неблагоприятным для интересов НАТО».

Тем не менее для потребительских устройств это заметный шаг: раньше подобные допуски чаще получали специализированные защищённые решения. Для сравнения: в 2013 году аналогичный статус получили смартфоны BlackBerry 10.

RSS: Новости на портале Anti-Malware.ru