Новый бесфайловый троян использует реестр Windows как хранилище

Новый бесфайловый троян использует реестр Windows как хранилище

Новый бесфайловый троян использует реестр Windows как хранилище

Новый JavaScript-троян, обеспечивающий злоумышленникам удалённый доступ, распространяется с помощью социальной инженерии. Отличительной особенностью зловреда стала «бесфайловая» техника, помогающая избежать детектирования антивирусными средствами.

Исследователи из Prevailion назвали троян «DarkWatchman». Согласно анализу, этот вредонос задействует алгоритм генерации доменов (DGA) для идентификации инфраструктуры командного сервера (C2), а системный реестр Windows используется для всех операций с хранилищем — именно так троян обходит антивирусы.

По словам Мэтта Стэфорда и Шермана Смита из команды Prevailion, DarkWatchman может перекомпилироваться и обновляться, а также «использует новые методы закрепления в атакованной системе». Таким образом, авторы шагнули ещё дальше в развитии бесфайловых вредоносов.

Кстати, одной из жертв операторов нового трояна стала некая российская корпорация, которую атаковали, предположительно, в начале ноября. Учитывая функциональные возможности и назначение DarkWatchman, исследователи сделали вывод, что он используется в качестве разведывательного инструмента для кибервымогателей.

Интересно, что такой подход поможет киберпреступникам избавиться от необходимости нанимать сторонних хакеров, которые обычно отвечают за копирование и извлечение вредоносного файла в систему.

Использование DarkWatchman в качестве начального этапа атаки шифровальщика позволит злоумышленникам лучше контролировать всю операцию. Троян приходит жертвам с фишинговым письмом, замаскированным под уведомление о том, что свободное место на хранилище подходит к концу.

Помимо JavaScript-нагрузки, троян располагает кейлоггером, написанным на C#. Именно последний впоследствии хранится в системном реестре, чтобы избежать детектирования. Специалисты пока затрудняются сказать, какая именно группировка стоит за DarkWatchman.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России запускают пилот по повышению кибербезопасности автотранспорта

Минпромторг РФ запустил эксперимент по созданию центра мониторинга киберугроз для автотранспорта и реагирования на атаки. Соответствующее уведомление уже разослано в отраслевые организации и в ИБ-компании.

В пилотном проекте, рассчитанном на девять месяцев, принимают участие Минтранс, ФСБ, ФСТЭК России, а также НАМИ, «Глонасс» и ИБ-вендоры.

Специализированная платформа обеспечения кибербезопасности будет создана на основе отраслевого центра компетенций НПП «Гамма» по ИБ в промышленности.

Список объектов для централизованного контроля и защиты в рамках эксперимента ограничен беспилотными грузовиками, электробусами, авто госслужащих и перевозкой опасных грузов.

В задачи специализированного SOC войдут сбор телематических данных о функционировании программного и аппаратного обеспечения, поиск уязвимостей в бортовых системах авто, проверка возможности несанкционированного вмешательства в работу транспортных средств, выявление источников угроз и разработка методов защиты.

По итогам пилота будет составлен список нормативных документов, требующих правок с учетом ИБ. Минтранс также собирается составить дорожную карту по киберзащите пассажирского и грузового транспорта.

Как выяснили журналисты, в настоящее время осуществляется подключение объектов мониторинга к платформе телематики. Масштабировать защиту от атак на все типы транспортных средств не планируется; физлицам – покупателям новых авто услуги оперативного кибербеза (VSOC) будут предоставляться по рыночным ценам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru