Операторы Qbot и Lokibot опять используют Regsvr32 для заражения Windows

Операторы Qbot и Lokibot опять используют Regsvr32 для заражения Windows

Операторы Qbot и Lokibot опять используют Regsvr32 для заражения Windows

Операторы Qbot и Lokibot вспомнили старый метод распространения вредоносных программ, известный как Squiblydoo. Его суть заключается в использовании документов Microsoft Office и процесса regsvr32.exe.

О новой активности киберпреступников рассказала команда исследователей из Uptycs. По словам специалистов, использование regsvr32.exe в атаках демонстрирует скачок за последние 2-3 месяца. Чаще всего атакующие задействуют файлы Excel, но встречаются и другие форматы документов.

Зачем злоумышленникам понадобилась утилита regsvr32.exe? Цепочка заражения, используемая в последних кампаниях Qbot и Lokibot, задействует regsvr32.exe для обхода списков блокировки, которые могут сорвать атаку. Отметим, что regsvr32 отвечает в системе Windows за регистрацию OLE, DLL и элементов управления ActiveX.

Киберпреступники используют утилиту для загрузки COM-скриптлетов из удалённого источника с помощью библиотеки scrobj.dll. В этой схеме regsvr32 помогает им зарегистрировать OCX-файлы. Такая техника получила имя «Squiblydoo», злоумышленники используют её с 2017 года.

В кампаниях Qbot и Lokibot атакующие прибегают к документам форматов Excel, Word, RTF и т. п. Они отличаются наличием вредоносных макросов, которые запускают regsvr32 в качестве дочернего процесса.

Поскольку regsvr32 представляют собой «родной» инструмент Windows, у преступников появляется отличная возможность избежать детектирования защитными решениями. Эксперты опубликовали индикаторы компрометации, которые помогут организациям расследовать кибератаки.

iPhone и iPad допустили к данным уровня NATO Restricted

iPhone и iPad официально получили допуск к работе с информацией уровня NATO Restricted — это самый «низкий» уровень конфиденциальности в классификации НАТО, но всё же речь идёт о данных, раскрытие которых может нанести ущерб интересам альянса.

Как сообщили в Apple, стандартные устройства с iOS 26 и iPadOS 26 могут использоваться для хранения и обработки такой информации без установки дополнительного специализированного софта или изменения настроек.

По сути, речь идёт об обычных серийных устройствах. Решение было принято после оценки, проведённой Федеральным ведомством по информационной безопасности Германии (BSI).

Ранее немецкий регулятор уже разрешил использовать устройства Apple для работы с засекреченными данными внутри страны, а теперь одобрение распространили на все государства НАТО.

В Apple подчёркивают, что соответствие требованиям обеспечивают встроенные механизмы защиты: аппаратное и программное шифрование, биометрическая аутентификация через Face ID, а также технология Memory Integrity Enforcement, направленная на защиту от шпионского софта.

Уровень NATO Restricted считается наименее строгим среди категорий альянса. Он применяется к информации, раскрытие которой может быть «неблагоприятным для интересов НАТО».

Тем не менее для потребительских устройств это заметный шаг: раньше подобные допуски чаще получали специализированные защищённые решения. Для сравнения: в 2013 году аналогичный статус получили смартфоны BlackBerry 10.

RSS: Новости на портале Anti-Malware.ru