Вредонос Squirrelwaffle пришёл на смену Emotet для дропа Cobalt Strike

Вредонос Squirrelwaffle пришёл на смену Emotet для дропа Cobalt Strike

Вредонос Squirrelwaffle пришёл на смену Emotet для дропа Cobalt Strike

Новую вредоносную программу, получившую имя Squirrelwaffle, заметили в реальных атаках. Судя по всему, киберпреступники используют её в качестве первой ступени, позволяющей закрепиться в заражённой системе и установить туда другой вредонос.

В частности, использованием Squirrelwaffle отметились спамерские кампании, распространяющие известные зловреды Qakbot and Cobalt Strike. На эту активность указали специалисты компании Cisco Talos.

Как отметили исследователи, Squirrelwaffle пришёл на смену Emotet после того, как правоохранительные органы ликвидировали операции последнего. Пик атак новой вредоносной программы пришёлся на конец сентября, причём операторы Squirrelwaffle оказались достаточно подготовленными — электронные письма написаны не только на английском, но и на французском, немецком, голландском и польском языках.

 

В имейлах атакующие размещают гиперссылки, ведущие на вредоносные ZIP-архивы. Внутри содержатся файлы в форматах .doc или .xls, задача которых — запустить при открытии злонамеренных код. Анализ Talos показал, что злоумышленники воспользовались платформой DocuSign, позволяющей ставить электронную почту на документах. Именно эта маскировка вводила получателей в заблуждение.

 

Сам вредоносный код использовал обфускацию для ухода от детектирования, а также записывал VBS-скрипт в директорию %PROGRAMDATA%, после чего выполнял его. Зловред Squirrelwaffle располагался по одному из URL, жёстко заданных в коде злоумышленников.

Этот загрузчик далее разворачивал в атакованной системе Qakbot или известный инструмент для тестирования на проникновение (пентест) Cobalt Strike. Общение между Squirrelwaffle и командным центром (C2) шифровалось XOR+Base64 и обеспечивалось запросами HTTP POST.

Киберпреступники делали упор на прежде скомпрометированные веб-серверы, на которых подавляющее большинство сайтов работали на движке WordPress версии 5.8.1.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Умные колонки все-таки подслушивают

Умные колонки реагируют на все звуки вокруг. Поэтому, если вы хотите сохранить конфиденциальность, стоит выбирать устройства, в которых можно отключить микрофон, и не обсуждать рядом с ними важные или личные темы.

Как сообщили ТАСС в Роскачестве, полную приватность рядом с умной колонкой может обеспечить только отключение встроенного микрофона — при условии, что такая функция предусмотрена производителем.

Если же её нет, специалисты советуют не обсуждать поблизости ничего, что не должно стать достоянием третьих лиц.

В Роскачестве уточнили, что умные колонки действительно постоянно «слушают» окружающие звуки, однако далеко не вся информация записывается или передаётся. Обычно устройства отправляют технические данные, необходимые для проверки работы системы и подключения — при этом передача осуществляется в зашифрованном виде.

Тем не менее производители могут использовать собранные данные для формирования таргетированной рекламы. Кроме того, в прошивках некоторых моделей умных колонок обнаруживали уязвимости, которые действительно позволяют применять такие устройства как средства подслушивания.

«Чтобы сохранить конфиденциальность, лучше воздерживаться от обсуждения чувствительной информации в непосредственной близости от умных устройств. Принцип их работы основан на постоянном анализе звукового окружения. Следует учитывать, что любая фоновая речь может фиксироваться и использоваться для формирования подробного профиля пользователя — его интересов, привычек и даже маршрутов передвижения», — отметил руководитель Центра цифровой экспертизы Роскачества Сергей Кузьменко.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru