Шпион Vidar теперь прячется в файлах интерактивной справки Microsoft

Шпион Vidar теперь прячется в файлах интерактивной справки Microsoft

Шпион Vidar теперь прячется в файлах интерактивной справки Microsoft

Эксперты Trustwave SpiderLabs проанализировали заинтересовавшую их вредоносную email-кампанию, выявленную месяц назад. Ее целью являлся засев хорошо известного инфостилера Vidar, но его доставка осуществлялась новым, многоступенчатым методом, притом с использованием файла в безобидном формате .chm.

Вредонос Vidar не ассоциирован с какой-либо криминальной группой; это коммерческий продукт, который всегда можно приобрести на черном рынке. Написанный на C++ код часто обновляют, чтобы уберечь от детектирования, и распространяют в основном через спам-рассылки.

В данном случае письма злоумышленников были снабжены вредоносным вложением и использовали форму ответа на некое предыдущее послание. Получателю предлагали ознакомиться с важной информацией, которую якобы содержит прикрепленный request.doc.

Фальшивый документ на поверку оказался ISO-образом диска; в этот контейнер были помецены два файла — исполняемый app.exe и .chm (проприетарный формат файлов контекстной справки Microsoft).

 

Анализ показал, что app.exe представляет собой модуль запуска Vidar (лончер). Многие пользователи уже знают, как опасно открывать файлы в этом формате, поэтому скорее предпочли бы просмотреть с виду безвредный pss10r.chm.

На подобную реакцию и надеялись авторы атаки. Открываемая по клику HTML-страница содержит встроенную кнопку; ее нажатие вызывает перезапуск pss10r.chm — с привлечением Windows-утилиты mshta.exe. При этом встроенный в chm-файл JavaScript автоматически выполняет app.exe, и происходит загрузка первой ступени Vidar. Финальный лончер тоже скрыт в pss10r.chm.

 

Эксперты не преминули отметить, что подобная многоступенчатая схема заражения (ISO – CHM – HTML – JavaScript – EXE) способна ввести в заблуждение многие спам-фильтры, почтовые антивирусы и даже специализированные шлюзы безопасности.

После запуска Vidar (аналитикам попались семплы версии 50.3) получает адрес C2-сервера из профиля пользователя децентрализованной соцсети Mastodon, затем скачивает свои зависимости и файл конфигурации. Он также может загрузить другого зловреда, но в ходе февральской киберкампании таких дополнений замечено не было.

Имя пользователя Mastodon (даже два — на всякий случай) вшито в код инфостилера. Выбор соцсети для поиска C2 в данном случае неудивителен: если ссылка, помещенная в раздел биографии, засветится, аккаунт можно закрыть и перенести информацию в новый профиль.

Все полученные файлы вредонос помещает в папку C:\ProgramData; там же сохраняются информация о зараженной системе и данные, украденные из браузеров и других приложений. Похищенное архивируется (ZIP), а затем отсылается на отдельный сервер злоумышленников. Выполнив свои задачи, Vidar удаляет свои файлы и прочие свидетельства несанкционированного присутствия в системе.

ИТ-компаниям пригрозили лишением аккредитации за пропуск VPN-трафика

ИТ-компании, которые не ограничат доступ пользователей к своим продуктам при включённом VPN, могут лишиться аккредитации Минцифры по инициативе спецслужб. Кроме того, их приложения могут исключить из перечня для предустановки на новые устройства.

Такие меры предусматривает проект постановления правительства, разработанный Минцифры. Документ оказался в распоряжении «Коммерсанта».

Согласно проекту, обязательным условием для включения приложения в список предустановки станет невозможность его работы при включённом VPN.

Кроме того, ФСБ получит право вносить предложения о лишении ИТ-компаний аккредитации в случае «выявления нарушений требований по обеспечению информационной безопасности доступа к таким платформам». По данным источников издания, одним из таких нарушений может считаться возможность работы сервиса при включённом VPN.

Ранее стало известно, что сайты из «белых списков» также рискуют быть исключёнными из них, если они остаются доступными для пользователей с включённым VPN. По имеющимся данным, письмо с таким обращением уже направлено компаниям.

Все эти меры, как ранее заявлял глава Минцифры Максут Шадаев, направлены на сокращение масштабов использования VPN в России без введения административной ответственности за это. Одновременно работу таких сервисов продолжает ограничивать Роскомнадзор. По состоянию на конец февраля число неработающих VPN достигло 469.

При этом, как заявил один из собеседников издания, выявление VPN-трафика требует установки достаточно дорогостоящего оборудования. Кроме того, такие системы нуждаются в постоянной донастройке.

RSS: Новости на портале Anti-Malware.ru