За полгода число атак через USB-устройства возросло в три раза

За полгода число атак через USB-устройства возросло в три раза

За полгода число атак через USB-устройства возросло в три раза

В период с января по июнь Mandian зафиксировала трехкратный рост количества атак, использующих зараженные флешки для кражи данных. Большинство инцидентов связано с несколькими шпионскими операциями, затронувшими госструктуры и частный сектор.

Две активные USB-кампании эксперты подробно разобрали в своем блоге. Одну из них, условно названную Sogu, они приписали прокитайской группировке TEMP.HEX. Автором другой, Snowydrive, по всей видимости, является UNC4698, интересующаяся секретами азиатской нефтянки.

Вредонос, распространяемый через USB-устройства в рамках Sogu, более агрессивен. Заражения выявлены во многих странах и в разных вертикалях:

 

Начальный пейлоад (троян PlugX, он же Korplug) загружает в память шелл-код по методу подмены DLL — написанный на C бэкдор, который в Mandian отслеживают под именем Sogu. Вредонос обеспечивает себе постоянное присутствие с помощью ключа Run и планировщика задач Windows, а затем помещает в корзину (папку Recycle Bin) командный файл, помогающий отыскать в системе документы, которые могут содержать ценные данные.

Найденные файлы копируются в два места: на диск C:\ и в рабочую папку на флешке; содержимое кодируется по base64. Вывод на C2-сервер осуществляется по TCP или UDP с использованием HTTP(S)-запросов.

 

Бэкдор Sogu также умеет выполнять команды, запускать на исполнение файлы, открывать удаленный доступ к рабочему столу, создавать обратный шелл, регистрировать клавиатурный ввод, делать скриншоты. Вредоносная полезная нагрузка может автоматически копироваться на все съемные диски, подключаемые к зараженной системе.

Кампания Snowydrive тоже использует бэкдор, дроппер которого замаскирован под легитимный исполняемый файл (например, USB Drive.exe). Зловред умеет запускать произвольный пейлоад с помощью командной строки Windows, вносить изменения в системный реестр, работать с файлами и папками.

Цепочка заражения Snowydrive примерно такая же, как у Sogu, но вредоносные компоненты разделены на группы по выполняемым задачам.

 

Домен, в котором расположен C2, вшит в шелл-код зловреда; для обращения к серверу создается уникальный ID. При копировании себя на другие съемные диски Snowydrive создает на каждом папку \Kaspersky\Usb Drive\3.0 и помещает туда свои модули.

Вредоносы, распространяемые через флешки, довольно редки и обычно применяются точечно — например, против АСУ ТП с целью саботажа. К такому методу заражения прибегали также печально известные FIN7 и Silence. Года два назад в интернете объявился новый USB-червь — Raspberry Robin, которого позднее обнаружили на многих производствах.

Минцифры признало: искать VPN на iPhone оказалось сложнее, чем на Android

Минцифры разослало крупнейшим российским интернет-компаниям рекомендации по выявлению VPN у пользователей. Но сразу выяснилось главное: с iPhone всё не так просто. В документе прямо говорится, что поиск VPN на устройствах Apple «существенно ограничен».

О самой методичке сообщил РБК. По данным издания, её получили более 20 крупных площадок, включая «Сбер», «Яндекс», VK, Wildberries, Ozon, Avito и X5.

Документ стал продолжением недавних совещаний Минцифры с ИТ-компаниями, на которых министр Максут Шадаев поручил до 15 апреля ограничить доступ к интернет-сервисам для пользователей с включённым VPN.

Причём речь, судя по всему, идёт не только о блокировке таких пользователей. От компаний также ждут помощи в выявлении VPN-сервисов, которые Роскомнадзор ещё не успел обнаружить и ограничить.

Схема, предложенная министерством, состоит из трёх этапов. Сначала компании должны определять IP-адрес пользователя и сравнивать его с российскими IP, а также с адресами, уже попавшими под ограничения Роскомнадзора. Затем предлагается проверять наличие средств обхода блокировок через собственное приложение, если оно установлено на устройстве пользователя. Третий этап касается устройств на других операционных системах — например, Windows или macOS.

Если, к примеру, IP показывает другую страну, совпадает с заблокированным диапазоном или у пользователя слишком часто меняется география подключения, это может стать поводом для блокировки. Но, как отмечается в рекомендациях, одного такого признака недостаточно: его нужно подтвердить на втором или третьем этапе.

И вот тут начинаются сложности с техникой Apple. В документе указано, что на iOS доступ к системным параметрам сильно ограничен. Сторонние приложения там изолированы друг от друга и не могут свободно собирать данные из других приложений или из системы в целом. Проще говоря, приложение не может просто так заглянуть в настройки устройства и понять, идёт ли трафик через VPN.

С Android всё заметно проще. Там, как сказано в рекомендациях, приложение может использовать системные инструменты вроде ConnectivityManager и NetworkCapabilities, чтобы проверить параметры сети и определить, идёт ли подключение через VPN.

История развивается на фоне общего ужесточения борьбы с сервисами обхода блокировок. В конце марта Максут Шадаев также просил крупных мобильных операторов ограничить способы пополнения Apple ID, объясняя это борьбой с VPN. Уже с 1 апреля МТС, «Билайн», «МегаФон» и Т2 отключили соответствующие возможности: кто-то убрал прямое пополнение со счёта телефона, а кто-то перестал продавать подходящие сертификаты через партнёров.

Среди других обсуждавшихся мер была и идея ввести плату за использование более 15 Гб международного трафика в месяц. Но пока эта инициатива, как сообщается, так и не была реализована.

RSS: Новости на портале Anti-Malware.ru