Операторы Qbot и Lokibot опять используют Regsvr32 для заражения Windows

Операторы Qbot и Lokibot опять используют Regsvr32 для заражения Windows

Операторы Qbot и Lokibot опять используют Regsvr32 для заражения Windows

Операторы Qbot и Lokibot вспомнили старый метод распространения вредоносных программ, известный как Squiblydoo. Его суть заключается в использовании документов Microsoft Office и процесса regsvr32.exe.

О новой активности киберпреступников рассказала команда исследователей из Uptycs. По словам специалистов, использование regsvr32.exe в атаках демонстрирует скачок за последние 2-3 месяца. Чаще всего атакующие задействуют файлы Excel, но встречаются и другие форматы документов.

Зачем злоумышленникам понадобилась утилита regsvr32.exe? Цепочка заражения, используемая в последних кампаниях Qbot и Lokibot, задействует regsvr32.exe для обхода списков блокировки, которые могут сорвать атаку. Отметим, что regsvr32 отвечает в системе Windows за регистрацию OLE, DLL и элементов управления ActiveX.

Киберпреступники используют утилиту для загрузки COM-скриптлетов из удалённого источника с помощью библиотеки scrobj.dll. В этой схеме regsvr32 помогает им зарегистрировать OCX-файлы. Такая техника получила имя «Squiblydoo», злоумышленники используют её с 2017 года.

В кампаниях Qbot и Lokibot атакующие прибегают к документам форматов Excel, Word, RTF и т. п. Они отличаются наличием вредоносных макросов, которые запускают regsvr32 в качестве дочернего процесса.

Поскольку regsvr32 представляют собой «родной» инструмент Windows, у преступников появляется отличная возможность избежать детектирования защитными решениями. Эксперты опубликовали индикаторы компрометации, которые помогут организациям расследовать кибератаки.

Вслед за банками перестала работать бесконтактная оплата в Vendista

В России в субботу начался массовый сбой в работе системы приёма безналичных платежей Vendista. О причинах инцидента и сроках его устранения оператор системы пока не сообщает. POS-терминалы Vendista широко используются компаниями малого и среднего бизнеса — для оплаты в магазинах, гостиницах, заведениях общественного питания, сфере услуг, при доставке еды навынос, а также в вендинговых автоматах.

Оператор системы, компания «ВендГрупп», работает с 2019 года и присутствует в России, Беларуси, Армении и Казахстане.

Как сообщает РБК, сбой начался 4 апреля. Он затронул только российский сегмент. Не проходили платежи через ряд банков-партнёров, включая ВТБ, «Т-Банк» и «Альфа-Банк». При этом через Сбербанк платежи у части пользователей проходили.

«Сроки восстановления неизвестны», — прокомментировали ситуацию РБК в «ВендГрупп».

Причину сбоя в компании также назвать не смогли. При этом в других странах присутствия никаких проблем не наблюдалось.

По оценке ИТ-эксперта Михаила Капустина, которую он дал в комментарии для «Российской газеты», причиной сбоя могла стать потеря соединения с одним из зарубежных серверов.

Это могло произойти как из-за ограничительных действий регулятора, так и на фоне военных действий: значительная часть таких серверов физически расположена в ОАЭ и других странах Персидского залива, которые нередко становятся целями ударов ракетами и дронами. Ещё одной возможной причиной, по мнению экспертов, опрошенных изданием, могла стать DDoS-атака.

«Сообщалось, что сбой затронул операции через ВТБ, Т-Банк и Альфа-Банк, тогда как Сбер у части пользователей продолжал работать. Это важная деталь, потому что она делает менее вероятной версию о неисправности самих терминалов как „железа“ и скорее указывает на проблему в платёжной обработке, маршрутизации или интеграции с частью банковских контуров», — отметил в комментарии для «Российской газеты» доцент Финансового университета при Правительстве РФ Кырлан Марчел.

По его оценке, наиболее вероятны три сценария: сбой в процессинге или платёжном шлюзе, ошибка при обмене данными с банками, а также неудачное обновление ПО или изменение конфигурации на серверах, из-за которых была нарушена отправка запросов.

Накануне, 3 апреля, произошёл массовый сбой в работе сразу нескольких крупнейших финансовых платформ. Он продолжался несколько часов.

RSS: Новости на портале Anti-Malware.ru