
«Лаборатория Касперского» поймала трояна, который использует новую технику сокрытия в ОС — прячется в журналах событий Windows. Таким образом вредоносу удается оставаться незамеченным в файловой системе.
Сам метод зафиксировали в феврале 2022 года, а первые атаки с его использованием датируются аж сентябрем 2021-го. В Kaspersky говорят, что раньше не видели подобного — журнал событий используется для маскировки вредоноса в реальных атаках.
Специалисты пока не могут установить, кто стоит за атаками, но группировка выделяется патчингом «родных» API Windows, связанных с отслеживанием событий в ОС и интерфейсом AMSI.
Киберпреступники тщательно маскируют свои кампании: используют похожие на легальные доменные имена, частные серверы для хостинга и механизмы ухода от детектирования. Они даже выпускают собственные цифровые сертификаты.
| Домен | IP | Впервые замечен | ASN | 
| eleed[.]online | 178.79.176[.]136 | 15 января 2022 | 63949 – Linode | 
| eleed[.]cloud | 178.79.176[.]136 | – | 63949 – Linode | 
| timestechnologies[.]org | 93.95.228[.]97 | 17 января 2022 | 44925 – The 1984 | 
| avstats[.]net | 93.95.228[.]97 | 17 января 2022 | 44925 – The 1984 | 
| mannlib[.]com | 162.0.224[.]144 | 20 августа 2021 | 22612 – Namecheap | 
| nagios.dreamvps[.]com | 185.145.253[.]62 | 17 января 2022 | 213038 – DreamVPS | 
| opswat[.]info | 194.195.241[.]46 | 11 января 2022 | 63949 – Linode | 
| – | 178.79.176[.]1 | – | 63949 – Linode | 
Попавший в систему троян отправляет данные на удаленный сервер. Сама программа может снимать цифровой отпечаток зараженной машины, внедрять код в процессы, переходить в спящий режим или просто завершить сеанс операционной системы. Все команды отдаются командным центром — C2, находящимся под управлением злоумышленников.
				






