Американскую оборонку атакует бесфайловый бэкдор SockDetour

Американскую оборонку атакует бесфайловый бэкдор SockDetour

Американскую оборонку атакует бесфайловый бэкдор SockDetour

При разборе летних атак в рамках APT-кампании с кодовым именем TiltedTemple эксперты Palo Alto Network выявили новый бэкдор, используемый в качестве резерва. Зловреда SockDetour трудно обнаружить: он работает только в памяти, а для связи с C2 использует сокеты легитимных процессов.

По данным Palo Alto, кастомный вредонос используется в целевых атаках как минимум с июля 2019 года и ни разу не обновлялся. Подвергнутый анализу образец (64-битный PE) был обнаружен на Windows-сервере местного подрядчика Минобороны США. Как потом выяснилось, те же злоумышленники пытались атаковать трех других военных подрядчиков в этой стране.

В целевую систему SockDetour попадает через эксплойт (CVE-2021-40539 или CVE-2021-44077 для продуктов Zoho ManageEngine). Загрузка бэкдора осуществляется с внешнего FTP-сервера — взломанного хранилища QNAP NAS, уязвимости которого любят использовать операторы шифровальщиков.

Чтобы его не заметили, зловред внедряется в память запущенного легитимного процесса (для конвертации в шелл-код используется рамочный opensource-генератор Donut). Процесс-донор, видимо, задается оператором SockDetour: в обнаруженных сэмплах ID были жестко прописаны в коде.

Канал шифрованной связи с C2 вредонос организует, используя уже открытые сокетные соединения — ставит хук на функцию Winsock accept() с помощью библиотеки Microsoft Detours (позволяет перехватывать вызовы API-функций в Windows).

 

Единственной задачей SockDetour, насколько удалось определить, является загрузка DLL подключаемого модуля. Этот пейлоад весом не более 5 Мбайт тоже не оставляет на машине никаких следов в виде файлов и незаметно общается со своим сервером, угоняя сокет донорского процесса. Образцов плагина аналитики не нашли, и его назначение пока неизвестно.

ВЭБ.РФ покажет на ЦИПР-2026 разработки в кибербезопасности и фотонике

ВЭБ.РФ представит на конференции ЦИПР-2026 в Нижнем Новгороде разработки в нескольких технологических направлениях. В экспозицию войдут проекты, связанные с кибербезопасностью, антидроновыми системами, фотоникой, телекоммуникациями, квантовыми и лазерными технологиями.

Павильон ВЭБ.РФ объединит разработки более чем десяти организаций и институтов развития группы. Среди участников заявлены Сколтех, Фонд «Сколково», Sk Capital, РФРИТ, ФРП и Корпорация МСП.

В зоне кибербезопасности покажут решения для защиты цифровой и физической инфраструктуры. Также отдельное внимание уделят проектам, связанным с развитием отрасли и консолидацией компаний в сфере кибербезопасности.

Сколтех представит разработки в области фотоники, телекоммуникаций и квантовых технологий. Среди них — решения для высокоскоростной передачи данных, устойчивой связи, мониторинга и навигации.

В частности, посетителям покажут систему контроля космических аппаратов и их температуры, а также прототип для создания высокоскоростных приёмопередатчиков для магистральных линий связи.

Отдельная часть экспозиции будет посвящена лазерным технологиям. Такие решения применяются в промышленности, телекоммуникациях, медицине и системах безопасности.

В направлении антидроновых технологий представят подходы к защите критической инфраструктуры от беспилотных угроз — от обнаружения и мониторинга до комплексной защиты объектов разного масштаба.

XI конференция ЦИПР пройдёт с 18 по 20 мая на территории Нижегородской ярмарки. ВЭБ.РФ в этом году впервые выступит генеральным партнёром мероприятия. Павильон организации также станет площадкой для деловой программы и обсуждения технологических проектов с участием государства, бизнеса и стартапов.

RSS: Новости на портале Anti-Malware.ru