Невидимый PowerShell-бэкдор маскируется под процесс обновления Windows

Невидимый PowerShell-бэкдор маскируется под процесс обновления Windows

Невидимый PowerShell-бэкдор маскируется под процесс обновления Windows

Эксперты наткнулись на ранее не упоминавшийся PowerShell-бэкдор, который крайне сложно детектировать в системе Windows. Успех незаметной работы вредоноса объясняется маскировкой под часть процесса обновления Windows.

Томер Бар, возглавляющий команду исследователей в SafeBreach, описывает киберугрозу следующим образом:

«Незаметно работающая вредоносная программа, а также связанный с ней командный сервер (C2) являются делом рук неизвестной, но хорошо подготовленной группировки. В настоящее время известно, что эта группа атаковала приблизительно 100 жертв».

В атаках с участием упомянутого PowerShell-бэкдора фигурирует вредоносный документ в формате Microsoft Word (детект на VirusTotal). Его метаданные позволяют предположить, что злоумышленники начинают атаку с целевого фишинга, ориентированного на пользователей LinkedIn.

При запуске Word-документа на компьютере жертвы выполняется скрипт PowerShell со встроенным макрокодом.

 

Script1.ps1 (детект на VirusTotal) предназначен для подключения к C2 и получения команд. Далее в ход вступает второй скрипт — temp.ps1, пытающийся выполнить эти команды в системе. Интересно, что авторы вредоноса допустили ошибку, которая позволила восстановить команды, поступающие от сервера:

  • извлечение списка запущенных процессов;
  • перечисление файлов в определённых директориях;
  • запуск whoami;
  • удаление файлов.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

РСЧС предупредила москвичей об ограничениях на доступ к интернету

Единая государственная система предупреждения о чрезвычайных ситуациях (РСЧС) начала рассылать уведомления о возможных ограничениях доступа в интернет в период майских праздников.

Как указано в сообщениях, такие меры принимаются «в целях обеспечения безопасности праздничных мероприятий».

О получении такого уведомления сообщил, в частности, один из корреспондентов ТАСС.

«Возможны ограничения доступа в интернет в связи с обеспечением безопасности проходящих праздничных мероприятий», — говорится в сообщении.

Почти одновременно с рассылкой подобных оповещений произошёл массовый сбой в работе мобильных операторов и мессенджера Telegram.

Директор департамента расследований T.Hunter Игорь Бедеров в комментарии для «Газеты.Ru» заявил, что одной из целей таких ограничений является противодействие наведению дронов: «Дроны ориентируются по GPS-сигналу. В Москве и других крупных городах России, особенно в центральных районах, применяется GPS-спуфинг — подмена реального спутникового сигнала ложным, более мощным. В результате нарушается навигация, машины теряют позиционирование, такси затрудняются в поиске клиентов и т. п.

Однако геолокация определяется не только по GPS. Она также может вычисляться по сетям Wi-Fi и базовым станциям сотовой связи. Поэтому ограничение мобильного интернета и связи способно серьёзно осложнить наведение беспилотников».

Ранее ГУ МВД по Москве сообщило о введении в столице режима запрета полётов для всех видов летательных аппаратов, включая дроны. Граждан предупредили о возможной ответственности за нарушение этих ограничений.

Кроме того, отсутствие мобильной связи может осложнить или даже предотвратить попытки дистанционного подрыва взрывных устройств с использованием радиоканалов сотовой связи.

«Сигнал у нас передаётся по радиоканалу. GSM-сеть, та самая сотовая связь, — это и есть радиоканалы. Причём они самые массовые и дешёвые. Если подключить к взрывному устройству GSM-приёмник, можно передавать команды с помощью смартфона, обычного мобильника или даже пейджера. Глушение мобильной связи исключает такую возможность», — пояснил Игорь Бедеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru