Невидимый PowerShell-бэкдор маскируется под процесс обновления Windows

Невидимый PowerShell-бэкдор маскируется под процесс обновления Windows

Невидимый PowerShell-бэкдор маскируется под процесс обновления Windows

Эксперты наткнулись на ранее не упоминавшийся PowerShell-бэкдор, который крайне сложно детектировать в системе Windows. Успех незаметной работы вредоноса объясняется маскировкой под часть процесса обновления Windows.

Томер Бар, возглавляющий команду исследователей в SafeBreach, описывает киберугрозу следующим образом:

«Незаметно работающая вредоносная программа, а также связанный с ней командный сервер (C2) являются делом рук неизвестной, но хорошо подготовленной группировки. В настоящее время известно, что эта группа атаковала приблизительно 100 жертв».

В атаках с участием упомянутого PowerShell-бэкдора фигурирует вредоносный документ в формате Microsoft Word (детект на VirusTotal). Его метаданные позволяют предположить, что злоумышленники начинают атаку с целевого фишинга, ориентированного на пользователей LinkedIn.

При запуске Word-документа на компьютере жертвы выполняется скрипт PowerShell со встроенным макрокодом.

 

Script1.ps1 (детект на VirusTotal) предназначен для подключения к C2 и получения команд. Далее в ход вступает второй скрипт — temp.ps1, пытающийся выполнить эти команды в системе. Интересно, что авторы вредоноса допустили ошибку, которая позволила восстановить команды, поступающие от сервера:

  • извлечение списка запущенных процессов;
  • перечисление файлов в определённых директориях;
  • запуск whoami;
  • удаление файлов.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Москве будут судить аферистов, нагревших онлайн-доставку на миллион руб.

Усилиями столичного угрозыска полиции удалось выявить и пресечь систематическую кражу товаров через популярный веб-сервис доставки. Задержаны трое предполагаемых участников мошеннической схемы.

Расследование показало, что для оформления доставки аферисты год назад создали поддельные аккаунты из-под разных номеров телефона. Забрав дорогую электронику либо продукты питания, они отменяли заказ, а возвращенные деньги использовали на свои нужды.

Двое подозреваемых выступали в роли таких клиентов, третий устроился в службу доставки курьером по поддельным данным, чтобы забирать товар, который впоследствии сообщники с успехом сбывали.

На настоящий момент сотрудникам уголовного розыска удалось выявить 100 эпизодов подобного мошенничества. Суммарный ущерб по ним составил более 1 млн рублей.

Уголовное дело открыто в Северном Тушино (СЗАО Москвы) в рамках ч. 2 ст. 159 УК РФ (коллективное мошенничество по сговору, до пяти лет лишения свободы). Задержания произведены в Подмосковье и Питере; фигуранты заключены под стражу либо находятся под домашним арестом с ограничением рода занятий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru