Самораспаковывающиеся WinRAR-архивы незаметно запускают PowerShell в атаках

Самораспаковывающиеся WinRAR-архивы незаметно запускают PowerShell в атаках

Самораспаковывающиеся WinRAR-архивы незаметно запускают PowerShell в атаках

Киберпреступники начали добавлять вредоносную функциональность к самораспаковывающимся архивам WinRAR. Как правило, такие архивы содержат безобидные файлы, выступающие в качестве приманки, что позволяет атакующим обойти защитные системы.

Самораспаковывающиеся архивы (SFX), создаваемые с помощью софта вроде WinRAR или 7-Zip, в целом представляют собой исполняемые файлы. Они содержат архивированные данные вместе со встроенным кодом для их распаковки.

Чтобы предотвратить несанкционированный доступ к таким файлам, их можно защитить паролем. Основное назначение SFX-файлов — упростить передачу архивированных данных тем пользователям, у которых нет утилиты для декомпрессии.

В ходе расследования одного из недавних инцидентов специалисты компании CrowdStrike наткнулись на использование самораспаковывающихся архивов в киберпреступных целях. Анализ показал, что за атакой стояла группировка, задействовавшая скомпрометированные учётные данные для использования utilman.exe в злонамеренных целях.

Utilman — это приложение, которое можно запустить до того, как пользователь вошёл в систему. Зачастую злоумышленники используют его для обхода аутентификации в ОС. В описанном CrowdStrike случае утилита применялась для запуска запароленного SFX-файла, предварительно помещённого в систему жертвы.

В защищённом паролем архиве содержался тестовый файл, выступающий в качестве приманки. Настоящая же задача этого SFX заключалась в использовании настроек WinRAR для запуска PowerShell, командной строки Windows (cmd.exe) и Диспетчера задач с правами ОС.

Как только жертва распаковывала текстовый файл, запускался целый ряд команд. Тем не менее классической вредоносной программы в архиве не было. Киберпреступники добавили несколько команд, открывающих бэкдор в системе.

 

Всё дело в том, что возможности WinRAR позволяют установить особые настройки SFX и добавить список исполняемых файлов, которые будут запускаться до и после процесса. Специалисты Crowdstrike считают, что такой подход к атакам позволит обойти среднестатистические антивирусы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

К ноябрю мошенники создали более 200 доменов с темой чёрной пятницы

До сезона осенних распродаж остается еще месяц, но злоумышленники уже активизировались — начали массово регистрировать сайты с упоминанием «чёрной пятницы» в названии. Такие площадки появляются каждый год с началом осени, а пик приходится на ноябрь.

По данным компании BI.ZONE, вне сезона (с января по август) создается около 100–150 таких доменов в месяц.

Но как только стартует осень, цифры растут в несколько. В сентябре 2024 года появилось 263 домена, в октябре — 780, а в ноябре — уже 2083. В этом году тенденция повторяется: если летом фиксировалось в среднем 128 новых сайтов в месяц, то в сентябре зарегистрировали 202, а в октябре — уже 278. К ноябрю число может снова превысить две тысячи.

При этом, по оценке BI.ZONE, каждый десятый сайт с упоминанием «черной пятницы» может оказаться мошенническим.

Руководитель BI.ZONE DRP Дмитрий Кирюшкин напоминает:

«Ажиотаж вокруг скидок и выгодных покупок мошенники используют каждый год. Такие сайты часто маскируются под реальные магазины — меняют в названии один символ, используют старые логотипы или небрежный дизайн. Главное правило — не вводить личные данные и данные карт, если сайт вызывает хоть малейшее сомнение».

Интересно, что в доменной зоне .ru регистрируется лишь 1–2% подобных сайтов. По словам экспертов, в России «черная пятница» не настолько популярна, как на зарубежных рынках, а часть мошенников просто предпочитает иностранные домены — их сложнее заблокировать.

В то же время специалисты Координационного центра доменов .RU/.РФ отмечают позитивную тенденцию: число фишинговых доменов, копирующих крупные российские площадки вроде Ozon, Wildberries, «Авито» и «Яндекс Маркета», снизилось на 9% по сравнению с прошлым годом.

Аналитик центра Евгений Панков рассказал, что благодаря совместной работе регистраторов и профильных организаций среднее время блокировки вредоносных доменов сократилось до 15 часов.

Однако киберпреступники смещают акцент в другую сторону — в мессенджеры. За год число фишинговых сайтов, нацеленных на кражу учетных записей в Telegram, выросло в 4,5 раза, а в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) — более чем в два раза.

Эксперты советуют пользователям быть особенно внимательными в период распродаж: проверять адрес сайта, не переходить по ссылкам из СМС и мессенджеров и не доверять слишком «щедрым» предложениям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru