Распространители Qbot взяли на вооружение Windows-уязвимость Follina

Распространители Qbot взяли на вооружение Windows-уязвимость Follina

Распространители Qbot взяли на вооружение Windows-уязвимость Follina

Участник партнерки по распространению Qbot, которого в Proofpoint идентифицируют как TA570, начал использовать для доставки зловреда эксплойт к уязвимости 0-day в Windows, известной как Follina. Официальный патч для нее еще не вышел, и злоумышленники спешат воспользоваться лазейкой, пока ее не закрыли.

Уязвимость удаленного выполнения кода Follina (CVE-2022-30190) связана с работой инструмента диагностики MSDT и проявляется при его вызове из приложений Microsoft Office для отображения HTML-контента по внешней ссылке. Microsoft работает над патчем и опубликовала рекомендации по снижению рисков. В качестве временной меры можно также установить микропатч, созданный специалистами ACROS Security.

Авторы новой Qbot-кампании, выявленной Proofpoint, рассылают ранее украденные у жертв письма, снабжая их вредоносным вложением HTML. При его открытии происходит загрузка ZIP-архива с файлом в формате .img или .iso, который содержит DLL, документ Word и LNK-файл.

Последний запускает DLL (с помощью rundll32.exe), чтобы обеспечить старт Qbot. Пустой .docx загружает со стороннего сервера HTML-файл с кодом PowerShell — эксплойт CVE-2022-30190, после отработки которого на машину загружается основной модуль Qbot.

Индикаторы компрометации и другие артефакты, всплывшие в ходе киберкампании, опубликованы на GitHub.

Первый отчет о находке, получившей известность как Follina, был подан в Microsoft еще в апреле, однако разработчик тогда не придал ей значения. В конце мая были зафиксированы атаки с использованием новой уязвимости — в частности, ее взяла на вооружение группа китайских хакеров, деятельность которой в Proofpoint отслеживают под идентификатором TA413.

BI.ZONE EDR получил сертификат ФСТЭК России и готов к работе в ГИС и КИИ

Система BI.ZONE EDR официально получила сертификат ФСТЭК России. Это означает, что продукт теперь можно использовать в российских информационных системах, где требуется обязательная сертификация средств защиты информации — в том числе в госсекторе и на критически важных объектах.

Сертификат подтверждает, что BI.ZONE EDR соответствует требованиям 4-го уровня доверия и относится к средствам обнаружения вторжений уровня узла 4-го класса защиты.

На практике это открывает продукту дорогу в системы с защитой информации до 1-го класса защищённости — включая государственные информационные системы (ГИС), объекты критической информационной инфраструктуры (КИИ) и АСУ ТП. Кроме того, решение можно применять для защиты персональных данных.

BI.ZONE EDR предназначен для раннего выявления и расследования сложных целевых атак. Но на практике его возможности выходят далеко за рамки классического EDR.

По данным BI.ZONE TDR, в рамках которого используется BI.ZONE EDR, 2 из 3 корпоративных компьютеров содержат как минимум одну небезопасную настройку. При этом 20% хостов имеют некорректные конфигурации уровня high — то есть такие, которые позволяют злоумышленнику провести компрометацию буквально за один шаг.

На сегодняшний день у BI.ZONE EDR уже более 900 тысяч инсталляций, что делает его одним из самых распространённых EDR-решений на российском рынке.

Отдельный плюс — полноценная работа BI.ZONE EDR на Linux. Это позволяет использовать решение в инфраструктурах, которые уже перешли на отечественные дистрибутивы. Продукт имеет сертификаты совместимости с Astra Linux, РЕД ОС 8 и ОС «Альт».

Кроме того, BI.ZONE EDR поддерживает работу в контейнерных средах, что делает его актуальным для современных микросервисных и облачных архитектур.

Директор департамента мониторинга, реагирования и исследования киберугроз BI.ZONE Теймур Хеирхабаров отмечает, что получение сертификата — важный этап в развитии продукта:

«Получение сертификата ФСТЭК подтверждает, что BI.ZONE EDR соответствует самым строгим требованиям по защите информации и готов к использованию в государственных и критически важных системах. Это шаг, который подтверждает технологическую зрелость нашего продукта и позволяет заказчикам использовать его в самых требовательных средах. Мы создаем технологии, которые позволяют не просто реагировать на инциденты, а предотвращать их ещё до возникновения угрозы».

RSS: Новости на портале Anti-Malware.ru