Бесфайловый зловред PRIVATELOG прячет полезную нагрузку в CLFS-файлах

Бесфайловый зловред PRIVATELOG прячет полезную нагрузку в CLFS-файлах

Бесфайловый зловред PRIVATELOG прячет полезную нагрузку в CLFS-файлах

Эксперты Mandiant (дочка FireEye) проанализировали вредоносную программу, использующую необычный способ сохранения своего кода в памяти системных процессов. С этой целью зловред, получивший имя PRIVATELOG, и его инсталлятор STASHLOG используют контейнеры CLFS (Common Log File System, подсистемы журналирования общего назначения), содержимое которых недоступно для разбора средствами Windows и редко просматривается антивирусами.

Обычно бесфайловые Windows-зловреды используют для сокрытия от обнаружения возможности системного реестра, WMI или репозиторий CIM, доступные через различные API. С вредоносной полезной нагрузкой в файлах журнала CLFS эксперты, по их словам, столкнулись впервые.

Эта система Windows доступна как в режиме ядра, так и в пользовательском режиме приложений. Ее можно использовать для регистрации данных либо событий с целью хранения изменений состояния транзакции перед ее фиксацией. Соответствующие файлы программы создают, сохраняют и считывают с помощью отдельного API-интерфейса.

«Поскольку формат лог-файлов CLFS нечасто используют или указывают в техдокументации, современные парсеры не умеют их обрабатывать, — пишут аналитики в блоге Mandiant. —  Вредоносные данные, спрятанные в виде записей журнала, к тому же удобно использовать: они доступны через API».

Для защиты от статического анализа кода создатели PRIVATELOG и STASHLOG использовали также обфускацию, в том числе побайтовое шифрование.

 

При запуске и STASHLOG, и PRIVATELOG вначале отмечают все BLF-файлы в папке профиля пользователя и выбирают для использования объект с самой ранней датой создания. Инсталлятор получает целевую полезную нагрузку как аргумент и сохраняет содержимое в конкретный лог-файл CLFS. Код PRIVATELOG (64-битный prntvpt.dll) внедряется в память текущего процесса путем подмены порядка поиска DLL.

Конечная цель авторов нового зловреда пока неясна: в реальных атаках он пока не замечен и, по всей видимости, находится в стадии разработки. Не исключено, что его создал ради пробы какой-то ИБ-исследователь.

Способы защиты от новоявленной угрозы те же, что и от других зловредов: своевременный патчинг установленного ПО, мониторинг систем на наличие признаков вредоносной активности, использование почтовых антивирусов и тренинги для персонала. Аналитики также рекомендуют воспользоваться созданными в Mandiant правилами YARA для поиска признаков заражения STASHLOG и PRIVATELOG, а также регулярно просматривать логи EDR-систем на наличие IoC в записях о событиях process, imageload и filewrite.

Брачные аферисты усиленно мигрируют в онлайн

Мошеннические схемы, связанные с темой отношений и знакомств, становятся всё популярнее. Весной их активность традиционно усиливается: это время ассоциируется с романтикой, обновлением и поиском пары, чем и пользуются онлайн-аферисты.

Опрошенные «Известиями» эксперты привели статистику и объяснили, почему злоумышленники всё чаще уходят в цифровую среду.

«Одиночество в сочетании с сезонным фактором создаёт благоприятную почву для злоумышленников — люди становятся более доверчивыми, эмоционально открытыми и готовы инвестировать в возможность обрести счастье», — отметил генеральный директор Secure-T (ГК „Солар“) Харитон Никишкин.

GR-директор компании «Код Безопасности» Александра Шмигирилова указала ещё на один фактор — снижение вероятности случайных знакомств. Многие повседневные сервисы, включая доставку еды и развлечения, ушли в онлайн, что сократило число офлайн-контактов. При этом общественное давление в отношении одиноких людей никуда не исчезло. В результате растёт спрос на услуги служб знакомств и брачных агентств, чем активно пользуются мошенники.

Руководитель BI.ZONE AntiFraud Алексей Лужнов прогнозирует распространение схем с продажей якобы эксклюзивных услуг от имени агентств знакомств. Речь может идти о «премиум-доступе», подборках анкет или доступе к закрытым базам. Злоумышленники представляются сотрудниками таких сервисов.

«Во многих случаях жертве предлагают платную регистрацию, оформление подписки или внесение специального взноса — в итоге деньги просто оказываются в руках злоумышленников», — предупреждает Алексей Лужнов.

Эксперт также напомнил о схемах «ложных свиданий» (Fake Date), когда у пользователя выманивают деньги под предлогом расходов на дорогу, визу, таможенные сборы или другие нужды, либо просят «временную материальную помощь». С 2025 года мошенники активно применяют технологии deepfake, создавая образы несуществующих людей. Кроме того, получили распространение фишинговые схемы с якобы покупкой билетов или бронированием столиков в ресторанах и кафе.

Эксперт по социотехническому тестированию Angara Security Яков Филевский прогнозирует усиление уже известных многоступенчатых сценариев. Они рассчитаны на длительное выстраивание доверия и могут быть направлены не только на хищение денег, но и на получение доступа к аккаунтам жертвы.

По его словам, чаще будут встречаться и схемы с подставными свиданиями, заканчивающимися завышенными счетами в заведениях. Не исключена и вербовка «исполнителей» под видом подработки.

Главным признаком мошенничества Харитон Никишкин называет требование предоплаты. Эксперт «Лаборатории Касперского» Ольга Алтухова также относит к тревожным сигналам просьбы о денежных переводах и предложения перенести общение вне официальной платформы.

Специалисты рекомендуют использовать для онлайн-операций отдельные банковские карты с минимальным балансом и применять защитные решения, способные предупредить переход по опасным ссылкам.

RSS: Новости на портале Anti-Malware.ru