Счет жертвам DeadBolt пошел на тысячи, QNAP принудительно обновила прошивки

Счет жертвам DeadBolt пошел на тысячи, QNAP принудительно обновила прошивки

Счет жертвам DeadBolt пошел на тысячи, QNAP принудительно обновила прошивки

Ввиду роста угрозы заражения шифровальщиком DeadBolt тайваньский производитель NAS-устройств отважился на решительный шаг. Призвав пользователей обновить ОС до последней версии, QNAP не стала ждать, когда те последуют ее совету, и автоматом спустила апдейт на все установки.

О появлении нового зловреда, шифрующего данные в NAS-хранилищах, стало известно в начале этой недели. В алерте на сайте BleepingComputer эксперты отметили, что им удалось выявить как минимум 15 жертв DeadBolt. В настоящее время Shodan выдает 1160 таких результатов, Censys.io — 3587.

Компания QNAP тоже опубликовала предупреждение, порекомендовав клиентам обновить QTS, а также отключить UPnP и проброс портов. В тот же день вечером вендор принял собственные меры защиты — принудительно обновил прошивки пользователям до версии 5.0.0.1891, притом даже там, где автообновление отключено.

К сожалению, эта акция прошла не совсем гладко. Некоторые пользователи стали жаловаться, что апдейт обрушил iSCSI-связь. Те, кто выкупил дешифратор и начал восстанавливать данные, обнаружили, что процесс прервался: после установки апдейта экран DeadBolt с полем ввода ключа пропал, а исполняемый файл зловреда исчез из системы.

В ответ на многочисленные жалобы, озвученные в Reddit, представитель QNAP заявил: повсеместное обновление ОС необходимо, чтобы остановить текущие атаки. Поскольку пользователи обычно не торопятся устанавливать патчи, в компании решили ускорить этот процесс.

Каким образом принудительный апдейт может защитить устройства пользователей от DeadBolt, в сообщении QNAP не поясняется. Последний раз QTS обновлялась в декабре; спецзащиты от DeadBolt эта сборка содержать не может. В BleepingComputer не исключают, что зловред проникает в системы через какую-то старую дыру, и обновление прошивки способно устранить эту лазейку.

Если это так, то жесткие меры QNAP немного запоздали: DeadBolt успел поразить тысячи NAS-устройств. Согласно Shodan и Censys, больше прочих от атак зловреда пострадали жители США, Франции, Тайваня, Великобритании и Италии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ClickFix: фальшивый Windows Update и вредонос, скрытый в PNG

Киберпреступники продолжают развивать популярную схему ClickFix: теперь используются максимально правдоподобные подделки под Windows Update, а вредоносный код прячут прямо внутри изображений. ClickFix — вектор атаки, в котором жертву убеждают вручную вставить и выполнить опасные команды в Windows.

Подход оказался настолько эффективным, что его массово подхватили злоумышленники разного уровня, и со временем он стал только изощрённее.

С 1 октября исследователи фиксируют новые варианты: страница в браузере разворачивается на весь экран и показывает якобы критическое обновление безопасности Windows или привычную многим «проверку, что вы не робот».

На деле JavaScript на сайте автоматически копирует в буфер обмена подготовленные команды, а «инструкция» на странице просит пользователя нажать нужную последовательность клавиш, тем самым выполняя код злоумышленника.

Эксперты Huntress отмечают, что такие атаки сейчас приводят к установке инфостилеров LummaC2 и Rhadamanthys. Приманки бывают разные — от страниц с «проверкой на человека» до поддельных экранов Windows Update. Но общий элемент у них один: финальный пейлоад зашит в PNG-картинку с помощью стеганографии.

Источник: BleepingComputer

 

Вместо простого дописывания данных в файл злоумышленники встраивают вредоносный код прямо в пиксели. Расшифровка происходит в памяти, а запускается цепочка через mshta.exe, который выполняет вредоносный JavaScript. Далее включается многоступенчатая схема загрузки: PowerShell, .NET-сборка Stego Loader, AES-зашифрованный блоб внутри ресурсов и сборка шелл-кода, упакованного инструментом Donut.

В Huntress также обратили внимание на приём ухода от анализа: в одном из вариантов точка входа начинала по цепочке вызывать 10 000 пустых функций — техника известная как ctrampoline.

 

Итогом всех манипуляций становится загрузка LummaC2 или Rhadamanthys. Интересно, что вариант Rhadamanthys, использующий поддельный Windows Update, впервые заметили в октябре — а после операции Европола Endgame 13 ноября его инфраструктура оказалась частично выведена из строя. Из-за этого на тех же доменах обновлений вредонос больше не доставляется, хотя страницы остаются доступными.

Специалисты советуют компаниям отключить окно «Выполнить» (Windows Run) и внимательно отслеживать подозрительные цепочки процессов вроде explorer.exe → mshta.exe или PowerShell. В ходе реагирования на инцидент также полезно проверять ключ реестра RunMRU — в нём можно увидеть, какие команды пользователь запускал вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru