Невидимый PowerShell-бэкдор маскируется под процесс обновления Windows

Невидимый PowerShell-бэкдор маскируется под процесс обновления Windows

Невидимый PowerShell-бэкдор маскируется под процесс обновления Windows

Эксперты наткнулись на ранее не упоминавшийся PowerShell-бэкдор, который крайне сложно детектировать в системе Windows. Успех незаметной работы вредоноса объясняется маскировкой под часть процесса обновления Windows.

Томер Бар, возглавляющий команду исследователей в SafeBreach, описывает киберугрозу следующим образом:

«Незаметно работающая вредоносная программа, а также связанный с ней командный сервер (C2) являются делом рук неизвестной, но хорошо подготовленной группировки. В настоящее время известно, что эта группа атаковала приблизительно 100 жертв».

В атаках с участием упомянутого PowerShell-бэкдора фигурирует вредоносный документ в формате Microsoft Word (детект на VirusTotal). Его метаданные позволяют предположить, что злоумышленники начинают атаку с целевого фишинга, ориентированного на пользователей LinkedIn.

При запуске Word-документа на компьютере жертвы выполняется скрипт PowerShell со встроенным макрокодом.

 

Script1.ps1 (детект на VirusTotal) предназначен для подключения к C2 и получения команд. Далее в ход вступает второй скрипт — temp.ps1, пытающийся выполнить эти команды в системе. Интересно, что авторы вредоноса допустили ошибку, которая позволила восстановить команды, поступающие от сервера:

  • извлечение списка запущенных процессов;
  • перечисление файлов в определённых директориях;
  • запуск whoami;
  • удаление файлов.

Yandex B2B Tech выходит на рынок SIEM с собственным продуктом Yandex SIEM

Yandex B2B Tech объявила о запуске Yandex SIEM — системы для мониторинга событий безопасности и обнаружения киберугроз. Новый сервис должен помочь компаниям централизованно собирать и анализировать логи и данные о событиях безопасности, чтобы быстрее замечать атаки и другие риски.

Решение рассчитано как на облачную инфраструктуру, так и на собственный контур заказчика. Использоваться оно будет по подписке, без необходимости сразу вкладываться в развёртывание большой собственной системы.

Как следует из описания, Yandex SIEM построена на внутренних технологиях Яндекса. В компании утверждают, что эти механизмы уже используются в собственной инфраструктуре и в сервисе YCDR, который связан с SOC-моделью и услугами мониторинга безопасности для внешних клиентов.

Отдельный акцент сделан на автоматизации: в систему встроены инструменты, которые помогают анализировать инциденты, формировать гипотезы и подсказывать возможные действия по реагированию. Идея в том, чтобы сократить время обработки алертов и снизить нагрузку на команды ИБ.

Запуск Yandex SIEM укладывается в общий тренд: рынок SIEM-систем и облачных сервисов безопасности продолжает расти, а компании всё чаще смотрят в сторону моделей, где инфраструктуру не нужно полностью строить у себя с нуля.

Для самого Яндекса это ещё один шаг в сторону расширения портфеля ИБ-решений для корпоративного рынка. В компании прямо говорят, что хотят усилить своё присутствие как поставщика продуктов в области информационной безопасности.

RSS: Новости на портале Anti-Malware.ru