Операторы троянов вновь используют XLL, ломая аккаунты для обхода защиты

Операторы троянов вновь используют XLL, ломая аккаунты для обхода защиты

Операторы троянов вновь используют XLL, ломая аккаунты для обхода защиты

Последние месяцы команда HP Wolf Security фиксирует рост активности троянов, раздаваемых в файлах XLL. Чтобы обойти блокировку таких загрузок, введенную Microsoft, злоумышленники отправляют свои письма со скомпрометированных аккаунтов.

В III квартале 2023 года 80% вредоносов, по данным (PDF) HP Wolf, распространялись с использованием имейл. Для их доставки вновь начали использоваться файлы плагина Excel с поддержкой макросов (.xlam); такие угрозы в списке расширений, популярных у киберкриминала, поднялись на 7-ю строчку — с 46-й, которую они заняли по итогам II квартала.

Одна из таких имейл-кампаний была выявлена в июле; она была нацелена на засев RAT-трояна Parallax. Поддельные письма отправлялись с реальных, но взломанных аккаунтов, что позволяло обойти репутационные фильтры и дефолтную блокировку недоверенных XLL, введенную Microsoft.

Вредоносные вложения были замаскированы под скан инвойса. При открытии файла Excel автоматом запускает функцию xlAutoOpen; в данном случае это влечет отработку вредоносного кода.

Последний сначала для отвода глаз загружает различные системные библиотеки и обеспечивает выполнение их функций, чтобы затруднить статический анализ. После этого запускаются два потока (XLL поддерживает многопоточность).

Первый создает в C:\ProgramData папку с именем GUID и записывает в нее файл lum.exe. В реестре создается новый ключ, после этого вредоносный lum.exe запускается на исполнение.

Второй поток призван усилить иллюзию легитимности. Он записывает на диск маскировочный файл-инвойс (на самом деле это шаблон, снятый с легитимного сайта) и открывает его в Excel, используя ShellExecuteW.

 

Распаковка зловреда происходит в памяти, загрузка осуществляется по методу process hollowing. Чтобы обеспечить себе постоянное присутствие в системе, троян прописывается на автозапуск.

Основным назначением Parallax RAT является обеспечение удаленного доступа к зараженной системе. Он также умеет воровать учетные данные, загружать файлы и выгружать данные на внешний сервер.

Злоумышленники и ранее использовали XLL для доставки зловредов — например, операторы Dridex, Agent Tesla, инфостилеров Formbook, RedLine и Raccoon. В начале года Microsoft по умолчанию включила блокировку XLL-загрузок из недоверенных источников, чтобы исключить злоупотребления, и вектор утратил популярность в криминальных кругах — как оказалось, всего на полгода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Самые популярные пароли 2025 года — всё те же «123456» и «password»

Каждый год ИТ-эксперты повторяют одно и то же: не используйте простые пароли вроде «123456» или «admin». И каждый год пользователи будто делают вид, что не слышат. Comparitech снова напомнила об этом, опубликовав свежий список 100 самых распространённых паролей, найденных в более чем двух миллиардах утечек 2025 года.

И угадайте, кто снова в топе? Правильно — старые добрые «123456», «password» и «admin».

Почти четверть всех паролей — это просто цифры. У 38% внутри есть последовательность 123, а у ещё 2% — обратная 321. В списке полно вариаций вроде «Aa123456» или «Aa@123456» — чуть усложнённых версий того же самого. Любители клавиатуры тоже отметились: qwerty, 1q2w3e4r, и всё в этом духе.

А вот неожиданное попадание — пароль «gin» (да, просто «джин») занял 29-е место. А «India@123» оказался на 53-й строчке. Даже поклонники Minecraft не остались в стороне — пароль minecraft (с маленькой буквы) замкнул топ-100.

Как пояснили в Comparitech, всё это — наглядная демонстрация человеческой лени. Современные программы для подбора паролей справляются с такими «секретами» за секунды. Короткие и предсказуемые комбинации — лёгкая добыча.

Эксперты советуют перейти на биометрию и ключи доступа (passkey) — они вообще исключают использование пароля. Если такой возможности нет, спасут длинные и осмысленные фразы.

«Длина важнее сложности и случайности», — напоминает специалист по конфиденциальности Comparitech Пол Бишофф.

Например, вместо «icantbelievewerestilltellingyouthis» можно написать «icantbelivewerestilltellingy0uthis» — простая замена одной буквы уже сильно усложняет жизнь злоумышленникам.

Если вы до сих пор где-то используете что-то вроде qwerty123, самое время это исправить. И уж тем более — не позволяйте своим пользователям в корпоративной сети творить то же самое. Ведь, как справедливо заметил Бишофф:

«Самые надёжные пароли — у тех, кто живёт по самым строгим правилам».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru