Обнаружен зловред, атакующий Windows через подсистему для Linux

Обнаружен зловред, атакующий Windows через подсистему для Linux

Обнаружен зловред, атакующий Windows через подсистему для Linux

Анализ вредоносных ELF-файлов, проведенный в подразделении Black Lotus Labs компании Lumen Technologies, показал, что они предназначены для исполнения в среде WSL (Windows Subsystem for Linux). Необычный зловред работает как загрузчик, обеспечивая скрытную установку сторонних скриптов на Windows.

Первые образцы новой угрозы начали раздаваться в начале мая, последний вирусописатель загрузил на сервер в августе. Во всех случаях код написан на Python и ориентирован на Debian.

Полезная нагрузка, доставляемая WSL-зловредом, либо встроена в его код, либо загружается с удаленного сервера. Ее внедрение в целевой процесс Windows осуществляется через перехват API-функций.

В результате атаки в системе запускается вредоносный сценарий PowerShell или шелл-код. Один из сэмплов в ходе тестирования попытался, используя Python-функции, прибить процессы антивирусов и анализаторов, установить веб-шелл и запустить PowerShell-скрипт, отрабатывающий каждые 20 секунд.

Новоявленный зловред пока плохо детектится антивирусами. Образец, загруженный на VirusTotal меньше месяца назад, вызвал реакцию лишь у одного сканера из шести десятков. Прогон другого сэмпла через эту коллекцию дал нулевой результат. В Black Lotus Labs пояснили: настройки защитного софта для Linux не предполагают проверку бинарников на использование вызовов API Windows.

В Black Lotus Labs пояснили: у большинства систем защиты конечных устройств Windows нет сигнатур для анализа ELF-файлов. А настройки защитного софта для Linux не предполагают проверку бинарников на использование вызовов API Windows.

На настоящий момент активность WSL-зловреда минимальна; не исключено, что он пока находится в стадии разработки, с тестированием промежуточных вариантов. Исследователи выявили лишь один публичный IP-адрес, с которым резидентный вредонос контактировал в июне-июле (итальянский 185[.]63[.]90[.]137, динамические порты 39000 – 48000). География очагов заражения ограничена Францией и Эквадором.

Примечательно, что скрипт, обнаруженный в самом раннем образце, выводил жертве приветствие — «Пивет Саня».

Telegram в России мог просесть из-за нового удара по прокси

Усиление проблем в работе Telegram связали с тем, что Роскомнадзор, предположительно, начал активнее противодействовать не только VPN, но и прокси-серверам. По данным источника издания, 1 апреля их доступность резко снизилась. Прежде всего это может быть связано с тем, что регулятор научился выявлять запросы с использованием fake TLS — обращений, маскируемых под трафик к сторонним ресурсам.

По мнению экспертов, опрошенных «Фонтанкой», усиление проблем в работе Telegram, начавшееся в ночь на 1 апреля, с наибольшей вероятностью связано именно с тем, что Роскомнадзор начал применять новые методы противодействия обходу блокировок.

О массовых случаях потери доступности прокси-серверов, в том числе использующих технологию telemet, также сообщил один из блогеров в сообществе Habr. По его словам, проблемы затрагивают как частные инсталляции, так и инфраструктуру, размещённую у крупных провайдеров. Сбои проявляются по-разному — от увеличения времени подключения до полной недоступности.

Автор публикации на Habr считает, что наряду с выявлением fake TLS причиной снижения доступности прокси может быть использование регулятором методов поведенческой аналитики. Именно этим, по его мнению, можно объяснить, почему изменение настроек прокси не даёт устойчивого результата.

Генеральный директор TelecomDaily Денис Кусков дал «Фонтанке» следующий комментарий: «Каждый период совершенствуется работа Роскомнадзора, но пока я не слышал, чтобы какие-то проблемы глобального плана были. У всех, кто использует прокси-серверы, также с VPN работает Telegram. Без всех этих усилий он не функционирует в принципе вообще, поэтому других вариантов использования пока нет».

Партнёр ComNews Research Леонид Коник назвал противостояние регулятора и тех, кто разрабатывает новые способы обхода блокировок, своеобразной гонкой вооружений, в которой каждое действие встречает ответное противодействие. Однако, по его словам, угнаться за всеми сразу всё равно невозможно.

RSS: Новости на портале Anti-Malware.ru