Зловред BazarBackdoor переписан на Nim для обхода антивирусов

Зловред BazarBackdoor переписан на Nim для обхода антивирусов

Зловред BazarBackdoor переписан на Nim для обхода антивирусов

Обнаружен образец BazarBackdoor, написанный на Nim (ранее Nimrod). По всей видимости, создатели зловреда перешли на экзотический язык программирования, чтобы надежнее спрятать свое детище от антивирусных сканеров.

Вредоносная программа BazarBackdoor, она же BazarLoader, была создана авторами TrickBot, чтобы облегчить горизонтальное перемещение по сети после первоначального взлома. Этот выполняемый в памяти загрузчик с функциями бэкдора открывает удаленный доступ к зараженной системе и способен по команде выполнять в ней различные действия.

Распространяется BazarBackdoor, как и другие инструменты этой преступной группы, через email-рассылки. Вредоносные письма обычно имитируют ответ HR или юриста компании сотруднику, которого якобы собираются уволить. Чтобы ознакомиться с копией приказа, получателю предлагается пройти по указанной ссылке.

 

Nim-итерацию BazarBackdoor обнаружили в начале текущего месяца эксперты ИБ-компании Intezer. На тот момент вредоносный характер exe-файла распознали лишь четыре антивируса из коллекции Virus Total. В настоящее время его детектирует больше половины списка.

Судя по комментам на Virus Total, новый семпл BazarBackdoor подписан сертификатом, выданным на имя британской компании Network Design International Holdings Limited.

«Криминальная группа, вероятно, разработала облегченный вариант вредоноса на Nim, чтобы ввести в заблуждение антивирусы и другие средства детектирования, которые традиционно нацелены на бинарники, скомпилированные на C/C++», — пояснил гендиректор Advanced Intel Виталий Кремез (Vitali Kremez), комментируя находку для BleepingComputer.

Бинарные коды Nim могут с равным успехом выполняться на Windows, macOS и Linux. Вирусописатели редко используют такую экзотику в качестве средства обхода антивирусов. Новейшие результаты подобных экспериментов — вымогательские программы DeroHE и Vovalex; первая написана на Nim, вторая — на D.

ЗАСТАВА 8 получила веб-управление и сертификацию ФСБ для ГИС и КИИ

ГК «Солар» сообщила об обновлении линейки средств криптографической защиты информации «ЗАСТАВА» до версии 8. Решение сертифицировано ФСБ России и рассчитано в первую очередь на операторов государственных информационных систем и объектов критической информационной инфраструктуры, для которых требования к защите каналов связи особенно жёсткие.

Речь идёт о средствах защиты сетевых соединений и удалённого доступа, которые должны одновременно соответствовать требованиям регуляторов, обеспечивать надёжное шифрование и не ломать уже существующую инфраструктуру.

В компании подчёркивают, что новая версия построена на сочетании российских алгоритмов ГОСТ и международного стандарта IPsec, а сама линейка готова к использованию без дополнительной глубокой перестройки сети.

Отдельный акцент в версии 8 сделан на управлении. Если раньше для настройки VPN-шлюзов требовался так называемый «толстый» клиент с жёсткой привязкой к рабочему месту администратора, то теперь управление вынесено в веб-интерфейс.

Через систему «ЗАСТАВА-Управление» можно централизованно настраивать политики безопасности, обновлять программное обеспечение и управлять ключами для большого числа устройств из одной консоли.

По сути, это означает более удобное администрирование для распределённых инфраструктур. В компании считают, что такой подход позволяет сократить трудозатраты и уменьшить эксплуатационные расходы, в том числе за счёт отказа от части выездных работ в филиалы. По оценке разработчика, снижение совокупной стоимости владения может достигать 15%.

В технической части у решения заявлены механизмы автоматической балансировки нагрузки между криптошлюзами и два режима кластеризации — Active-Passive и Active-Active. Первый нужен для отказоустойчивости при сбоях оборудования, второй — для распределения нагрузки, например, при подключении большого числа удалённых пользователей. В версии 8 количество управляемых объектов, как утверждается, архитектурно не ограничено, поэтому линейка рассчитана как на сравнительно небольшие инсталляции, так и на крупные распределённые сети.

Ещё одна важная деталь — обратная совместимость. Новые устройства могут работать в одной сети с уже установленными, поэтому переход на новую версию можно проводить поэтапно, без полной одномоментной замены оборудования и без остановки бизнес-процессов.

RSS: Новости на портале Anti-Malware.ru