Кибергруппа RedCurl использует утилиту совместимости софта в Windows

Кибергруппа RedCurl использует утилиту совместимости софта в Windows

Кибергруппа RedCurl использует утилиту совместимости софта в Windows

Группировка RedCurl, участников которой принято приписывать к русскоязычным киберпреступникам, использует легитимный компонент Windows «Помощник по совместимости программ» (PCA) для выполнения вредоносных команд.

О новых атаках рассказали исследователи из Trend Micro. В отчёте специалисты отмечают следующее:

«Помощник по совместимости программ (pcalua.exe) является легитимной службой Windows, предназначенной для выявления и решения проблем в работе старых программ».

«Злоумышленники могут использовать эту утилиту для выполнения команд и обхода защиты. В проанализированных новых атаках операторы задействуют этот инструмент для сокрытия своих действий».

RedCurl ранее отмечалась хорошо организованными атаками на российские финансовые организации. Об этих операциях рассказывали летом специалисты F.A.C.C.T. А в 2021 году группировка нацеливалась на российский ретейл.

Новая кампания RedCurl стартовала с фишинговых писем, к которым были прикреплены вложения в форматах .ISO и .IMG. Последние запускали многоступенчатый процесс, использующий cmd.exe для загрузки легитимной утилиты curl.

Софт curl в данном случае выступал в роли канала для передачи библиотеки лоадера (ms.dll или ps.dll). Вредоносная DLL уже берёт в оборот PCA, чтобы установить соединение с доменом и инициировать загрузку пейлоада.

Помимо этого, в атаках фигурирует приложение с открытым исходным кодом — Impacket, также помогающее несанкционированно выполнить команды в операционной системе.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru