Бесфайловый зловред PRIVATELOG прячет полезную нагрузку в CLFS-файлах

Бесфайловый зловред PRIVATELOG прячет полезную нагрузку в CLFS-файлах

Бесфайловый зловред PRIVATELOG прячет полезную нагрузку в CLFS-файлах

Эксперты Mandiant (дочка FireEye) проанализировали вредоносную программу, использующую необычный способ сохранения своего кода в памяти системных процессов. С этой целью зловред, получивший имя PRIVATELOG, и его инсталлятор STASHLOG используют контейнеры CLFS (Common Log File System, подсистемы журналирования общего назначения), содержимое которых недоступно для разбора средствами Windows и редко просматривается антивирусами.

Обычно бесфайловые Windows-зловреды используют для сокрытия от обнаружения возможности системного реестра, WMI или репозиторий CIM, доступные через различные API. С вредоносной полезной нагрузкой в файлах журнала CLFS эксперты, по их словам, столкнулись впервые.

Эта система Windows доступна как в режиме ядра, так и в пользовательском режиме приложений. Ее можно использовать для регистрации данных либо событий с целью хранения изменений состояния транзакции перед ее фиксацией. Соответствующие файлы программы создают, сохраняют и считывают с помощью отдельного API-интерфейса.

«Поскольку формат лог-файлов CLFS нечасто используют или указывают в техдокументации, современные парсеры не умеют их обрабатывать, — пишут аналитики в блоге Mandiant. —  Вредоносные данные, спрятанные в виде записей журнала, к тому же удобно использовать: они доступны через API».

Для защиты от статического анализа кода создатели PRIVATELOG и STASHLOG использовали также обфускацию, в том числе побайтовое шифрование.

 

При запуске и STASHLOG, и PRIVATELOG вначале отмечают все BLF-файлы в папке профиля пользователя и выбирают для использования объект с самой ранней датой создания. Инсталлятор получает целевую полезную нагрузку как аргумент и сохраняет содержимое в конкретный лог-файл CLFS. Код PRIVATELOG (64-битный prntvpt.dll) внедряется в память текущего процесса путем подмены порядка поиска DLL.

Конечная цель авторов нового зловреда пока неясна: в реальных атаках он пока не замечен и, по всей видимости, находится в стадии разработки. Не исключено, что его создал ради пробы какой-то ИБ-исследователь.

Способы защиты от новоявленной угрозы те же, что и от других зловредов: своевременный патчинг установленного ПО, мониторинг систем на наличие признаков вредоносной активности, использование почтовых антивирусов и тренинги для персонала. Аналитики также рекомендуют воспользоваться созданными в Mandiant правилами YARA для поиска признаков заражения STASHLOG и PRIVATELOG, а также регулярно просматривать логи EDR-систем на наличие IoC в записях о событиях process, imageload и filewrite.

Блокировки Telegram сократили число сливов данных, но не их масштаб

Компания «Эфшесть»/F6 зафиксировала снижение на 5% количества публикаций утечек данных российских компаний. Основной причиной этого специалисты называют блокировку телеграм-каналов, специализировавшихся на распространении подобных материалов.

По данным департамента киберразведки (Threat Intelligence), в первом квартале 2026 года было зафиксировано 68 публикаций утечек против 72 за аналогичный период 2025 года. При подсчёте учитывались все каналы распространения информации, а не только Telegram.

При этом общий объём опубликованных данных, напротив, вырос на 8% и достиг 111,2 млн строк. Из них около 96 млн строк пришлись на один крупный инцидент.

В компании связывают снижение числа публикаций с массовой блокировкой телеграм-каналов и профильных форумов, где ранее активно распространялись украденные данные. В частности, в октябре 2025 года в результате операции правоохранительных органов был закрыт BreachForum — одна из крупнейших площадок для публикации скомпрометированной информации.

Несмотря на это, тенденция к публикации украденных данных в открытом доступе сохраняется. Злоумышленники продолжают использовать такие «сливы» как способ нанести максимальный ущерб пострадавшим организациям.

Чаще всего жертвами утечек становились компании из сферы ретейла, электронной коммерции, образовательных сервисов, госсектора и интернет-платформ. В 2025 году структура пострадавших отраслей в целом была схожей, однако более значительную долю тогда занимали телекоммуникационные компании.

RSS: Новости на портале Anti-Malware.ru