Авторы вредоносов затачивают их под атаки на средства виртуализации

Авторы вредоносов затачивают их под атаки на средства виртуализации

Авторы вредоносов затачивают их под атаки на средства виртуализации

Специалисты компании Positive Technologies изучили актуальные киберугрозы, которые встречались в первом квартале 2021 года, и отметили рост активности операторов программ-вымогателей, а также появление новых семейств шифровальщиков. Но самое главное, что привлекло внимание экспертов, — разработчики вредоносов стали чаще адаптировать свои программы под атаки на средства виртуализации.

Анализ Positive Technologies показал, что общее число атак за первый квартал 2021 года увеличилось на 17% в сравнении с тем же периодом 2020 года. Также наблюдается прирост по отношению к четвёртому кварталу 2020 года — 1,2%.

77% кибератак оказались целевыми, а частных лиц атаковали в 12% случаев. Излюбленными жертвами киберпреступников стали государственные учреждения, промышленность, а также сфера науки и образования.

Команда Positive Technologies подчеркнула, что злоумышленники чаще всего охотятся за персональными и учётными данными, а если речь идёт об атаке на организацию, хакеры преследуют ещё и коммерческую тайну.

Программы-вымогатели стали «звездой сезона», что неудивительно, учитывая их эффективность. Так, доля ransomware в атаках за изученный период составила 63%. Параллельно появились и новые семейства: Cring, Humble и Vovalex.

Также в Positive Technologies объяснили, что сумма выкупа продолжают расти, а из-за отказа некоторых компаний платить злоумышленники выдумывают новые тактики. Например, операторы шифровальщиков теперь угрожают сообщить о факте взлома клиентам организаций.

Массовый перенос корпоративной ИТ-инфраструктуры в виртуальную среду также не прошёл незамеченным для киберпреступников. Последние быстро сориентировались и адаптировали свои вредоносные программы под среды виртуализации.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru