Новый Windows-червь вспомнил былое — распространяется через флешки

Новый Windows-червь вспомнил былое — распространяется через флешки

Новый Windows-червь вспомнил былое — распространяется через флешки

Исследователи в области кибербезопасности обнаружили новую вредоносную программу для Windows, обладающую функциональными возможностями червя. Интересно, что зловред распространяется давно забытым способом — через USB-накопители.

Специалисты Red Canary, назвавшие вредонос «Raspberry Robin», отметили в отчёте следующее:

«Червь использует установщик Windows (Windows Installer) для доступа к QNAP-доменам и загрузки вредоносной DLL».

Компании операторов вредоносной программы стартовали приблизительно в сентябре 2021 года. Именно тогда образцы Raspberry Robin стали попадаться в сетях организаций, работающих в промышленной и технологической сферах.

Вся цепочка заражения Raspberry Robin опирается на подключение заражённого USB-накопителя к компьютеру, работающему на Windows. Вредонос предстаёт в виде файла-ярлыка — .LNK, но на самом деле запускает пейлоад.

Далее червь задействует cmd.exe для чтения и выполнения вредоносного файла, после чего в ход идут explorer.exe и msiexec.exe, последний из которых используется для внешних сетевых коммуникаций.

Исследователи пока не объяснили, как и когда именно «флешка» заражается, но есть подозрение, что это происходит в офлайн-режиме, не из Сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая атака Opossum позволяет внедрять данные в TLS-сессии

Исследователи обнаружили новый вектор атаки под названием Opossum. Он позволяет злоумышленнику вмешиваться в якобы защищённую сессию TLS — при этом шифрование никто не взламывает.

Атака работает за счёт несогласованности между двумя режимами TLS: «implicit» (например, HTTPS на порту 443, где защита включается сразу) и «opportunistic» (например, HTTP на порту 80, где защита активируется позже через апгрейд-запрос).

Используя это отличие, атакующий может вызвать рассинхронизацию между клиентом и сервером, после чего — незаметно встроить в канал поддельные данные.

Сценарий простой: клиент подключается к HTTPS, но злоумышленник перенаправляет его запрос на порт HTTP, сам инициирует апгрейд до TLS, а затем тайно синхронизирует обе сессии.

В итоге и клиент, и сервер думают, что всё идёт по плану — хотя злоумышленник в любой момент может подменить сообщения или задержать ответы.

Opossum базируется на принципах вектора атаки ALPACA, но работает даже там, где меры против ALPACA уже внедрены. Это делает «опоссума» особенно опасным, поскольку он бьёт не по самому TLS, а по логике взаимодействия приложений.

 

Эксперты говорят: отключить opportunistic TLS — не вариант, особенно на почтовых серверах и старых системах. Лучше изолировать порты и режимы TLS, а также включить проверку соответствия между протоколом и портом. Можно дополнительно отслеживать подозрительные апгрейд-заголовки.

Главный вывод — зрелые протоколы вроде TLS всё ещё могут быть уязвимыми из-за архитектурных нюансов. И чтобы не стать жертвой атак вроде Opossum, стоит внимательно относиться ко всем уровням стека безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru