Плохо защищенные серверы MS-SQL атакует шифровальщик Trigona

Плохо защищенные серверы MS-SQL атакует шифровальщик Trigona

Корейская ИБ-компания AhnLab фиксирует рост количества атак, нацеленных на развертывание вымогательской программы Trigona на серверах Microsoft SQL. Злоумышленники пытаются получить доступ к подключенным к интернету машинам, используя брутфорс или подбор ключей по словарю.

После взлома на сервер MS-SQL внедряется зловред CLR Shell, который собирает системную информацию и меняет настройки скомпрометированного аккаунта, повышая привилегии до LocalSystem. С этой целью используется эксплойт — например, CVE-2016-0099, если Windows-служба Secondary Logon уязвима.

На следующем этапе атаки взломщики устанавливают и запускают дроппер (как svcservice.exe), который загружает в систему шифровальщика Trigona под видом svchost.exe. Дроппер также создает файл svchost.bat, отвечающий за исполнение полезной нагрузки.

Бинарник Trigona прописывается на автозапуск (средствами системного реестра). Чтобы жертва не смогла самостоятельно вернуть заблокированные данные, зловредный bat-скрипт удаляет теневые копии Windows и отключает возможность восстановления.

Названный шифровальщик впервые появился в поле зрения ИБ-экспертов в октябре прошлого года. Вредонос написан на Delphi и примечателен тем, что требует выкуп только в монеро. Он шифрует все файлы на устройстве и в сетевых папках; исключение составляют лишь некоторые каталоги, в том числе Windows и Program Files.

К зашифрованным файлам добавляется расширение ._locked. В каждый обработанный файл записываются зашифрованный ключ, ID жертвы и ID вредоносной кампании. В папках с зашифрованными файлами создается записка с требованием выкупа — how_to_decrypt.hta.

В тексте приведены ссылки на onion-сайт с чатом для переговоров и код авторизации для входа. Злоумышленники утверждают, что важные документы жертвы украдены и в случае неуплаты выкупа будут выставлены на продажу, однако свидетельств реальности угрозы пока не обнаружено.

 

По данным BleepingComputer, повышенная активность Trigona наблюдается уже третий месяц. Количество образцов зловреда, загруженных на ID Ransomware для проверки, уже перевалило за 190.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Apple не особо следит за правилами использования API для снятия отпечатков

В рамках задачи по обеспечению конфиденциальности пользователей Apple начала требовать от разработчиков iOS обоснования для использования определённых API, которые могут быть применены для сбора данных об устройствах путем снятия цифровых отпечатков.

Как стало известно, компания не прилагает особых усилий для того, чтобы Google, Meta (деятельность которой в России признана экстремистской и запрещена) и Spotify соблюдали эти правила.

Отпечаток устройства вбирает в себя различную информацию о настройках и компонентах девайса, объединяя её в единый уникальный индикатор, который может быть полезен, например, для таргетированной рекламы и других вещей с учётом индивидуальных интересов пользователя.

Существуют и другие виды отпечатков пальцев, такие как цифровые, создающиеся скриптами, которые запускаются на посещаемых пользователями веб-сайтах. Они могут использоваться для нарушения конфиденциальности и отслеживания людей в интернете.

Apple отмечает важность сохранения данных, собранных с помощью API-интерфейсов, на устройстве пользователя для обеспечения конфиденциальности.

В своей документации для разработчиков компания заявила, что несмотря на необходимость использования приложениями для своей основной функциональности некоторых API, эти интерфейсы могут предоставить доступ к сигналам устройства с целью идентификации девайса или пользователя. Apple делает акцент, что снятие цифровых отпечатков запрещено вне зависимости от согласия юзера.

К таким API с поддержкой отпечатков относятся: API временных меток файлов, API времени загрузки системы, API дискового пространства, API активной клавиатуры и API пользовательских настроек.

Раньше компания отправляла предупреждения разработчикам, не следовавшим правилам, по электронной почте. Но с 1 мая 2024 года в iOS App Store не будут приниматься приложения, не указавшие в файле манифеста конфиденциальности причины использования API.

Разработчики Талал Хадж Бакри и Томми Мыска рассказали, что такие крупные компании, как Google, Meta (деятельность которой в России признана экстремистской и запрещена) и Spotify не следуют указанным правилам. Они собирают часть информации, используя API, а затем отправляют данные за пределы устройства, игнорируя требование о хранении информации на девайсе.

Издание The Register попыталось подтвердить информацию у компаний, но не получило ответа.

Apple опубликовала список уважительных причин для использования некоторых API, раскрывающих информацию, полезную для снятия отпечатков. К примеру, iOS предоставляет API под названием systemUptime, который можно запросить для получения данных о времени, прошедшем с момента последнего перезапуска устройства.

Те разработчики, которые хотят использовать этот API, должны выбрать одну из нескольких допустимых причин, указанных в файле манифеста.

Однако непонятно, проверяет ли Apple описание причин, которые вводят разработчики. Поэтому неясно, как это предотвратит использование отпечатков и повысит конфиденциальность пользователей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru