Wslink: загрузчик бесфайловых Windows-зловредов, работающий как сервер

Wslink: загрузчик бесфайловых Windows-зловредов, работающий как сервер

Wslink: загрузчик бесфайловых Windows-зловредов, работающий как сервер

Исследователи из ESET представили результаты анализа недокументированного вредоносного загрузчика для Windows, которого они нарекли Wslink. Данный зловред примечателен тем, что в отличие от своих собратьев работает в системе как сервис и загружает получаемые модули непосредственно в память, без записи на диск.

Вредоносная активность, связанная с Wslink, низка: за последние два года выявлено несколько заражений в Центральной Европе, Северной Америке и на Ближнем Востоке. Первоначальный вектор атаки не установлен, конечная цель злоумышленников тоже неясна — экспертам не удалось заполучить модули, загружаемые вредоносом.

Для защиты своего детища от анализа вирусописатели используют упаковщик MPRESS и виртуализируют часть кода. Чтобы выяснить, как можно задетектировать зловреда, в ESET был создан собственный клиент Wslink. Сходства по коду, функциям или рабочей инфраструктуре с инструментами какой-либо их известных хакерских групп не обнаружено.

Вредоносный загрузчик прописывается в системе как сервис и слушает все сетевые интерфейсы на заданном через ключ реестра порту. Компонент, отвечающий за регистрацию Wslink-службы, пока неизвестен.

Установка внешнего соединения происходит через хендшейк с использованием вшитого в код 2048-битного публичного ключа RSA — для надежного обмена ключами шифрования данных в канале (AES-CBC 256 бит). Получаемые Wslink модули снабжены цифровой подписью, для ее расшифровки оператор присылает дополнительный ключ.

Расшифрованный модуль (обычный PE-файл) загружается в память с помощью библиотеки MemoryModule, доступной на GitHub. Примечательно, что в параметры экспорта при этом включается такая информация, как функции, необходимые для коммуникаций, сокет, ключ шифрования и вектор инициализации (IV). Таким образом, вредоносный модуль после запуска может пользоваться уже установленным соединением — вместо того, чтобы плодить новые, что может насторожить сетевую защиту.

Linux вдохнул новую жизнь в видеокарты AMD 2011–2013 годов

Старые видеокарты AMD получили неожиданно хорошие новости из мира Linux. В ближайшей версии ядра Linux 6.19, выход которой ожидается в феврале 2026 года, появится полноценная поддержка графических процессоров на архитектурах GCN 1.0 и 1.1 — тех самых, что дебютировали ещё в 2011–2013 годах.

Речь идёт о поколениях Southern Islands и Sea Islands, знакомых по таким моделям, как Radeon HD 7970, HD 7950, а также Radeon R9 290 и 290X.

До сих пор владельцы этих видеокарт были вынуждены мириться с ограничениями: современный драйверный стек AMDGPU официально поддерживал только GCN 1.2 и более новые архитектуры. Старые GPU оставались за бортом всех свежих оптимизаций.

Ситуацию удалось изменить благодаря работе Тимура Кристофа и команды Valve, которая активно участвует в развитии графического стека для Linux. В результате для GCN 1.0 и 1.1 подготовили новые открытые драйверы, которые теперь планируется включить в основную ветку ядра.

И это не просто «поддержка для галочки». По тестам Phoronix, перевод Radeon HD 7950 на новый драйверный стек даёт прирост производительности до 30%. Особенно заметен эффект в старых OpenGL-играх, где оптимизации оказываются наиболее эффективными.

Одна из ключевых причин такого прироста — полноценная поддержка Vulkan-драйвера RADV из Mesa. Ранее владельцы старых карт были фактически лишены преимуществ современного графического стека, а теперь получают более быстрый и стабильный рендеринг.

Разумеется, ждать чудес не стоит: видеокарты 12–14-летней давности не станут внезапно пригодными для современных AAA-проектов. Но для повседневной работы, старых игр и просто более плавного интерфейса улучшения будут вполне ощутимыми.

RSS: Новости на портале Anti-Malware.ru