Самораспаковывающиеся WinRAR-архивы незаметно запускают PowerShell в атаках

Самораспаковывающиеся WinRAR-архивы незаметно запускают PowerShell в атаках

Самораспаковывающиеся WinRAR-архивы незаметно запускают PowerShell в атаках

Киберпреступники начали добавлять вредоносную функциональность к самораспаковывающимся архивам WinRAR. Как правило, такие архивы содержат безобидные файлы, выступающие в качестве приманки, что позволяет атакующим обойти защитные системы.

Самораспаковывающиеся архивы (SFX), создаваемые с помощью софта вроде WinRAR или 7-Zip, в целом представляют собой исполняемые файлы. Они содержат архивированные данные вместе со встроенным кодом для их распаковки.

Чтобы предотвратить несанкционированный доступ к таким файлам, их можно защитить паролем. Основное назначение SFX-файлов — упростить передачу архивированных данных тем пользователям, у которых нет утилиты для декомпрессии.

В ходе расследования одного из недавних инцидентов специалисты компании CrowdStrike наткнулись на использование самораспаковывающихся архивов в киберпреступных целях. Анализ показал, что за атакой стояла группировка, задействовавшая скомпрометированные учётные данные для использования utilman.exe в злонамеренных целях.

Utilman — это приложение, которое можно запустить до того, как пользователь вошёл в систему. Зачастую злоумышленники используют его для обхода аутентификации в ОС. В описанном CrowdStrike случае утилита применялась для запуска запароленного SFX-файла, предварительно помещённого в систему жертвы.

В защищённом паролем архиве содержался тестовый файл, выступающий в качестве приманки. Настоящая же задача этого SFX заключалась в использовании настроек WinRAR для запуска PowerShell, командной строки Windows (cmd.exe) и Диспетчера задач с правами ОС.

Как только жертва распаковывала текстовый файл, запускался целый ряд команд. Тем не менее классической вредоносной программы в архиве не было. Киберпреступники добавили несколько команд, открывающих бэкдор в системе.

 

Всё дело в том, что возможности WinRAR позволяют установить особые настройки SFX и добавить список исполняемых файлов, которые будут запускаться до и после процесса. Специалисты Crowdstrike считают, что такой подход к атакам позволит обойти среднестатистические антивирусы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Telegram может появиться верификация возраста на основе ИИ

На тестовом сервере Telegram обнаружено мини-приложение, которое при попытке просмотра контента 18+ предлагает подтвердить возраст, показав лицо с помощью камеры, встроенной в телефон или подключенной к компьютеру.

При этом юзера уверяют, что данные одноразовой идентификации (селфи) мессенджер не хранит. Планы по вводу возрастных ограничений на основе биометрии IM-сервис пока не озвучивал.

Ознакомившись с механизмом, специалисты заключили, что для выявления возраста по лицу тестовый софт использует ИИ-инструменты, способные по лицу в разных ракурсах определить пол, примерный возраст и эмоции.

Похоже, что это собственная разработка Telegram. Чужие фото в этом случае не прокатят, однако пользователи, которые выглядит моложе 18 лет, могут не пройти идентификацию.

Созданный на основе мини-приложения бот запускается из раздела настроек: Настройки > Настройки чатов (или Конфиденциальность и безопасность) > Материалы 18+. Наличия функций Face ID на устройстве для идентификации не требуется.

Новинка, если ей суждено осуществиться, ориентирована на пользователей стран, в которых введен запрет на просмотр контента деликатного характера для лиц моложе 18 лет, — к примеру, на жителей Великобритании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru