Обнаружен зловред, атакующий Windows через подсистему для Linux

Обнаружен зловред, атакующий Windows через подсистему для Linux

Обнаружен зловред, атакующий Windows через подсистему для Linux

Анализ вредоносных ELF-файлов, проведенный в подразделении Black Lotus Labs компании Lumen Technologies, показал, что они предназначены для исполнения в среде WSL (Windows Subsystem for Linux). Необычный зловред работает как загрузчик, обеспечивая скрытную установку сторонних скриптов на Windows.

Первые образцы новой угрозы начали раздаваться в начале мая, последний вирусописатель загрузил на сервер в августе. Во всех случаях код написан на Python и ориентирован на Debian.

Полезная нагрузка, доставляемая WSL-зловредом, либо встроена в его код, либо загружается с удаленного сервера. Ее внедрение в целевой процесс Windows осуществляется через перехват API-функций.

В результате атаки в системе запускается вредоносный сценарий PowerShell или шелл-код. Один из сэмплов в ходе тестирования попытался, используя Python-функции, прибить процессы антивирусов и анализаторов, установить веб-шелл и запустить PowerShell-скрипт, отрабатывающий каждые 20 секунд.

Новоявленный зловред пока плохо детектится антивирусами. Образец, загруженный на VirusTotal меньше месяца назад, вызвал реакцию лишь у одного сканера из шести десятков. Прогон другого сэмпла через эту коллекцию дал нулевой результат. В Black Lotus Labs пояснили: настройки защитного софта для Linux не предполагают проверку бинарников на использование вызовов API Windows.

В Black Lotus Labs пояснили: у большинства систем защиты конечных устройств Windows нет сигнатур для анализа ELF-файлов. А настройки защитного софта для Linux не предполагают проверку бинарников на использование вызовов API Windows.

На настоящий момент активность WSL-зловреда минимальна; не исключено, что он пока находится в стадии разработки, с тестированием промежуточных вариантов. Исследователи выявили лишь один публичный IP-адрес, с которым резидентный вредонос контактировал в июне-июле (итальянский 185[.]63[.]90[.]137, динамические порты 39000 – 48000). География очагов заражения ограничена Францией и Эквадором.

Примечательно, что скрипт, обнаруженный в самом раннем образце, выводил жертве приветствие — «Пивет Саня».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VK WorkSpace теперь совместим с DLP-системой InfoWatch Traffic Monitor

DLP-система InfoWatch Traffic Monitor теперь совместима с on-premise-версией платформы VK WorkSpace. Это означает, что компании смогут контролировать, какие данные передаются в корпоративных письмах и мессенджере, и вовремя предотвращать утечки.

Интеграция охватывает основные каналы рабочей коммуникации — электронную почту и мессенджер VK Teams. DLP-система отслеживает текст, вложения и документы, выявляет потенциально конфиденциальную информацию и проверяет, нарушаются ли политики безопасности компании.

Если нарушение зафиксировано, система может автоматически заблокировать отправку сообщения, ограничить доступ к файлам и уведомить ИБ-специалистов.

Почта, работающая в составе VK WorkSpace, тоже подключается к DLP-системе. Есть несколько способов настройки: можно перенаправлять почтовый трафик через SMTP или использовать скрытую копию (BCC).

Интеграция настраивается через административный интерфейс — достаточно указать адрес сервера или почтового ящика DLP. Кроме того, защиту трафика на рабочих устройствах обеспечивает установленный агент InfoWatch.

Как подчёркивают в обеих компаниях, эта интеграция — ответ на запросы бизнеса и госсектора на усиление контроля за утечками и работу в полностью российских ИТ-средах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru