Троян DarkGate перешел с AutoIt-запуска на AutoHotkey

Троян DarkGate перешел с AutoIt-запуска на AutoHotkey

Троян DarkGate перешел с AutoIt-запуска на AutoHotkey

Создатель Windows-трояна DarkGate постоянно совершенствует его возможности по обходу средств защиты. С последним обновлением он внес коррективы в схему заражения: ранее полезную нагрузку запускал скрипт AutoIt, теперь — AutoHotkey.

Модульный зловред DarkGate объявился в интернете в 2017 году. Он предоставляется в пользование как услуга (Malware-as-a-Service, MaaS); круг подписчиков строго ограничен: за последние годы их число, по данным Trellix, возросло с 10 до 30.

Доступный набор компонентов трояна обеспечивает удаленный доступ к зараженным устройствам (RDP), постоянное присутствие в системе (руткит), кражу учетных данных, кейлоггинг, захват экрана.

Переход DarkGate на использование AutoHotKey вначале заметили в McAfee Labs при разборе весенних атак с использованием эксплойтов для Microsoft Defender SmartScreen (CVE-2023-36025 и CVE-2024-21412). Специалисты Trellix удостоверились в этом, заполучив образец новейшей версии вредоноса (6-й).

По словам аналитиков, троян по-прежнему распространяется через спам с вредоносными вложениями. В ходе одной из недавних кампаний злоумышленники рассылали документы Excel и HTML.

При открытии файла XLSX получателя просят включить режим редактирования и активировать встроенный макрос. При выполнении этих инструкций на машину загружается VBS-скрипт, отвечающий за доставку и запуск сценария PowerShell.

Последний при активации загружает из интернета три файла: легитимный интерпретатор AutoHotKey, соответствующий скрипт и целевой пейлоад (test.txt с шелл-кодом и закодированными строками DarkGate).

 

Список поддерживаемых команд зловреда расширился; в частности, он научился записывать звук, управлять мышью и клавиатурой. Некоторые прежние функции исчезли (повышение привилегий, криптомайнинг, удаленный доступ hVNC) — то ли для большей скрытности, то ли из-за низкой популярности у немногочисленных пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Indeed PAM стал совместим с РЕД ОС для контроля привилегированного доступа

Российские ИТ-компании «Индид» и «РЕД СОФТ» объявили о технологическом партнёрстве. Главная цель — усилить контроль над привилегированным доступом к ИТ-системам и упростить переход организаций на отечественное ПО.

Компании провели интеграцию решения Indeed PAM (система управления привилегированным доступом от «Индид») с операционной системой РЕД ОС 8 на базе Linux.

Теперь можно централизованно управлять действиями пользователей с расширенными правами на компьютерах с РЕД ОС, фиксировать все действия в сессиях и использовать многофакторную аутентификацию.

Интеграция особенно актуальна на фоне усиления требований регуляторов и роста интереса к импортонезависимым технологиям. РЕД ОС входит в реестр Минцифры и может применяться в инфраструктуре, где требуется повышенный уровень защиты.

В «Индид» подчёркивают, что это сотрудничество позволяет создать надёжную систему контроля доступа на базе российского софта. В «РЕД СОФТ» добавляют, что партнёрство поможет организациям быстрее и проще перейти на отечественные решения, снизив тем самым риски кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru