Wslink: загрузчик бесфайловых Windows-зловредов, работающий как сервер

Wslink: загрузчик бесфайловых Windows-зловредов, работающий как сервер

Wslink: загрузчик бесфайловых Windows-зловредов, работающий как сервер

Исследователи из ESET представили результаты анализа недокументированного вредоносного загрузчика для Windows, которого они нарекли Wslink. Данный зловред примечателен тем, что в отличие от своих собратьев работает в системе как сервис и загружает получаемые модули непосредственно в память, без записи на диск.

Вредоносная активность, связанная с Wslink, низка: за последние два года выявлено несколько заражений в Центральной Европе, Северной Америке и на Ближнем Востоке. Первоначальный вектор атаки не установлен, конечная цель злоумышленников тоже неясна — экспертам не удалось заполучить модули, загружаемые вредоносом.

Для защиты своего детища от анализа вирусописатели используют упаковщик MPRESS и виртуализируют часть кода. Чтобы выяснить, как можно задетектировать зловреда, в ESET был создан собственный клиент Wslink. Сходства по коду, функциям или рабочей инфраструктуре с инструментами какой-либо их известных хакерских групп не обнаружено.

Вредоносный загрузчик прописывается в системе как сервис и слушает все сетевые интерфейсы на заданном через ключ реестра порту. Компонент, отвечающий за регистрацию Wslink-службы, пока неизвестен.

Установка внешнего соединения происходит через хендшейк с использованием вшитого в код 2048-битного публичного ключа RSA — для надежного обмена ключами шифрования данных в канале (AES-CBC 256 бит). Получаемые Wslink модули снабжены цифровой подписью, для ее расшифровки оператор присылает дополнительный ключ.

Расшифрованный модуль (обычный PE-файл) загружается в память с помощью библиотеки MemoryModule, доступной на GitHub. Примечательно, что в параметры экспорта при этом включается такая информация, как функции, необходимые для коммуникаций, сокет, ключ шифрования и вектор инициализации (IV). Таким образом, вредоносный модуль после запуска может пользоваться уже установленным соединением — вместо того, чтобы плодить новые, что может насторожить сетевую защиту.

Суд вынес условные сроки участникам хакерской группировки

Калининский и Ленинский районные суды Челябинска вынесли приговоры участникам хакерской группировки. Их обвиняли в создании и распространении вредоносных приложений в России и других странах. Один фигурант получил три года условно, второй — полтора года условно и штраф в размере 10 млн рублей.

О приговоре сообщило РИА Новости со ссылкой на пресс-службу УФСБ по Челябинской области.

Мягкий приговор объясняется тем, что оба фигуранта сотрудничали со следствием. Максимальное наказание по статье 273 УК РФ, предусматривающей ответственность за создание и распространение вредоносных программ, составляет семь лет лишения свободы.

При этом по делам о преступлениях в сфере компьютерной информации, которые относятся к 28-й главе Уголовного кодекса РФ, суды довольно редко выносят приговоры с реальными сроками лишения свободы.

По данным УФСБ, злоумышленники распространяли разработанное ими вредоносное приложение, предназначенное для удалённого доступа к банковским картам и аккаунтам платёжных систем через Telegram. В ходе следственных действий была зафиксирована продажа этого приложения на общую сумму 70 тыс. долларов США.

«Администратор приговорен к ограничению свободы условно на три года, организатор — к лишению свободы условно на полтора года с испытательным сроком на три года и взысканию денежных средств в размере 10 миллионов рублей в доход государства», — сообщили в пресс-службе УФСБ.

RSS: Новости на портале Anti-Malware.ru