Шпион Vidar теперь прячется в файлах интерактивной справки Microsoft

Шпион Vidar теперь прячется в файлах интерактивной справки Microsoft

Шпион Vidar теперь прячется в файлах интерактивной справки Microsoft

Эксперты Trustwave SpiderLabs проанализировали заинтересовавшую их вредоносную email-кампанию, выявленную месяц назад. Ее целью являлся засев хорошо известного инфостилера Vidar, но его доставка осуществлялась новым, многоступенчатым методом, притом с использованием файла в безобидном формате .chm.

Вредонос Vidar не ассоциирован с какой-либо криминальной группой; это коммерческий продукт, который всегда можно приобрести на черном рынке. Написанный на C++ код часто обновляют, чтобы уберечь от детектирования, и распространяют в основном через спам-рассылки.

В данном случае письма злоумышленников были снабжены вредоносным вложением и использовали форму ответа на некое предыдущее послание. Получателю предлагали ознакомиться с важной информацией, которую якобы содержит прикрепленный request.doc.

Фальшивый документ на поверку оказался ISO-образом диска; в этот контейнер были помецены два файла — исполняемый app.exe и .chm (проприетарный формат файлов контекстной справки Microsoft).

 

Анализ показал, что app.exe представляет собой модуль запуска Vidar (лончер). Многие пользователи уже знают, как опасно открывать файлы в этом формате, поэтому скорее предпочли бы просмотреть с виду безвредный pss10r.chm.

На подобную реакцию и надеялись авторы атаки. Открываемая по клику HTML-страница содержит встроенную кнопку; ее нажатие вызывает перезапуск pss10r.chm — с привлечением Windows-утилиты mshta.exe. При этом встроенный в chm-файл JavaScript автоматически выполняет app.exe, и происходит загрузка первой ступени Vidar. Финальный лончер тоже скрыт в pss10r.chm.

 

Эксперты не преминули отметить, что подобная многоступенчатая схема заражения (ISO – CHM – HTML – JavaScript – EXE) способна ввести в заблуждение многие спам-фильтры, почтовые антивирусы и даже специализированные шлюзы безопасности.

После запуска Vidar (аналитикам попались семплы версии 50.3) получает адрес C2-сервера из профиля пользователя децентрализованной соцсети Mastodon, затем скачивает свои зависимости и файл конфигурации. Он также может загрузить другого зловреда, но в ходе февральской киберкампании таких дополнений замечено не было.

Имя пользователя Mastodon (даже два — на всякий случай) вшито в код инфостилера. Выбор соцсети для поиска C2 в данном случае неудивителен: если ссылка, помещенная в раздел биографии, засветится, аккаунт можно закрыть и перенести информацию в новый профиль.

Все полученные файлы вредонос помещает в папку C:\ProgramData; там же сохраняются информация о зараженной системе и данные, украденные из браузеров и других приложений. Похищенное архивируется (ZIP), а затем отсылается на отдельный сервер злоумышленников. Выполнив свои задачи, Vidar удаляет свои файлы и прочие свидетельства несанкционированного присутствия в системе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликована программа конференции «Совершенно безопасно 3.0: Точка опоры»

Опубликована полная программа конференции «Совершенно безопасно 3.0: Точка опоры», которая пройдёт 12 ноября с 10:00 до 16:30 (МСК). В центре обсуждения — объединение подходов экономической и информационной безопасности, автоматизация, искусственный интеллект и роль человека как ключевого элемента системы защиты.

Откроет конференцию дискуссия «Экономическая и информационная безопасность: синергия защиты или конфликт компетенций».

Участники — Алексей Борисов (Фонд «Сколково»), Виктор Минин (АРСИБ), Вячеслав Гребнев (ГК Гарда), Василий Окулесский (ЦМРБанк) и Юрий Драченин (Контур.Эгида, Staffcop).

Эксперты обсудят, как объединить метрики эффективности ЭБ и ИБ, какие компетенции станут определяющими для специалистов нового поколения и как компании могут решать проблему кадрового дефицита. Модератором выступит независимый эксперт Игорь Бирюков.

Во второй части участники конференции расскажут о практических проектах и технологических изменениях.

  • Даниил Бориславский (Staffcop) — о том, как автоматизация меняет мышление специалистов и почему человек остаётся центром любой системы безопасности.
  • Антон Ломовский, Василий Прокопьев и Елена Катаева (Контур.Фокус) — о комплексной проверке контрагентов, выявлении конфликта интересов и примерах снижения бизнес-рисков через автоматизацию.
  • Никита Габдуллин и Иван Черноскутов (Контур.Фокус) — о переходе проверок контрагентов от простых агрегаторов данных к ИИ-агентам.

Отдельный блок будет посвящён роли человека в безопасности.

  • Юрий Драченин (Контур.Эгида) объяснит, почему безопасность начинается с сотрудника и как формируется культура доверия.
  • Евгений Успенский (ДРТ Консалтинг) — о том, как в эпоху ИИ аналитикам помогает критическое мышление.
  • Никита Лисенков (ICSA) поделится примерами применения Process Mining и Anti-Fraud систем.
  • Анастасия Федорова (Positive Education) расскажет о развитии киберкомпетенций и формировании устойчивых команд.
  • Артем Избаенков (ГК Солар) представит доклад «ИИ-боты: новая атака на доверие», где объяснит, как выстраивать цифровой иммунитет организации.

В финале состоится сессия «Безопасность в балансе: находим опорную точку» — о том, как превратить безопасность из контролирующей функции в фактор устойчивого роста бизнеса.

Среди участников — Александра Тихомирова (Абсолют Банк), Наталья Пигарева (независимый эксперт) и другие специалисты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru