Уязвимость Log4Shell используется для раздачи банковского трояна Dridex

Уязвимость Log4Shell используется для раздачи банковского трояна Dridex

Уязвимость Log4Shell используется для раздачи банковского трояна Dridex

Матерый банкер Dridex не желает отставать от моды; появились сообщения, что его тоже начали распространять с помощью RCE-уязвимости, получившей известность как Log4Shell. Примечательно, что исход эксплойт-атаки не всегда одинаков: вредонос отдается лишь на Windows-машины, в Linux злоумышленники устанавливают Meterpreter.

Троян Dridex известен ИБ-сообществу с 2014 года. Его давно уже не используют по прямому назначению — для кражи банковских реквизитов, а сдают в аренду в качестве загрузчика по модели MaaS (Malware-as-a-Service, зловред как услуга).

Распространяется Dridex обычно через email-спам, однако вчера появились сообщения о попытках использования Log4Shell, нацеленных на засев этого трояна. Как выяснил BleepingComputer, злоумышленники применяют RMI-вариант эксплойта, засветившийся в недавних атаках криптоджекеров. Загрузка Java-класса с вредоносного сервера в данном случае осуществляется с использованием механизма Remote Method Invocation, а не через LDAP-запрос, как ранее.

 

При исполнении Java-класса вначале наблюдается попытка загрузки со стороннего сайта файла HTA — для установки Dridex. Если выполнить Windows-команды не удается, вредонос воспринимает рабочую среду как Linux/Unix и скачивает Python-скрипт (m.py) для установки Meterpreter. Этот инструмент пентеста обеспечивает злоумышленникам обратный шелл, который можно использовать для развития атаки.

Загрузчик Dridex (файл VBS, создаваемый в папке C:\ProgramData), по словам экспертов, остался неизменным — он уже не раз встречался в email-кампаниях. При исполнении этот компонент проверяет пользовательское окружение; если компьютер является частью домена Windows, скрипт загружает DLL-библиотеку Dridex и запускает ее на исполнение с помощью Rundll32.exe.

Публикация уязвимости Log4Shell спровоцировала новый всплеск вредоносных атак в интернете. Распространители зловредов торопятся воспользоваться новой дырой, пока ее не закрыли на местах. Пользователям приложений, полагающихся на Apache Log4j, настоятельно рекомендуется обновить фреймворк до последней версии (2.17.0).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Solar SafeInspect интегрировали с системой аутентификации MFASOFT SAS

ГК «Солар» сообщила, что её PAM-платформа Solar SafeInspect теперь совместима с системой многофакторной аутентификации MFASOFT Secure Authentication Server (SAS). Это позволит компаниям, где уже используются разные решения 2FA, проще внедрять и управлять защитой привилегированных учётных записей.

По оценкам рынка, чаще всего PAM-системы применяются для управления правами доступа и паролями (36%), мониторинга и записи действий администраторов (29%), а также контроля подрядчиков (12%).

Как отмечают специалисты «Солара», основная сложность при работе с привилегированными учётными записями — это единообразие политики безопасности. Если в разных филиалах используются разные системы 2FA, формируется «лоскутная» защита, которая усложняет контроль и повышает риски.

Интеграция с MFASOFT SAS позволяет использовать единый подход к аутентификации и централизованно управлять доступом. Например, при подключении к корпоративным ресурсам запрос проходит через Solar SafeInspect, который передаёт данные в систему MFASOFT. Далее пользователь подтверждает личность дополнительным способом — с помощью одноразового пароля из письма или СМС. После проверки пароля доступ к защищённому ресурсу открывается.

По словам представителя MFASOFT Михаила Рожнова, сочетание PAM и MFA-технологий критически важно для защиты инфраструктуры: компрометация учётных записей с повышенными правами может привести к серьёзным последствиям для бизнеса.

Архитектура MFASOFT SAS построена по многоуровневому принципу и позволяет разделять пользователей и токены по филиалам, ролям или подразделениям. Благодаря автоматизации типовых задач — таких как добавление пользователей или выдача токенов — снижается нагрузка на администраторов и общая стоимость владения системой.

В «Соларе» отмечают, что новая совместимость делает Solar SafeInspect более гибким инструментом для компаний, где используется несколько систем аутентификации. Решение помогает централизованно контролировать доступ, расследовать инциденты и предотвращать несанкционированные действия как со стороны сотрудников, так и подрядчиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru