Инфостилеры используют утилиту Shellter для обхода антивирусов и EDR

Инфостилеры используют утилиту Shellter для обхода антивирусов и EDR

Инфостилеры используют утилиту Shellter для обхода антивирусов и EDR

Аналитики из Elastic Security Labs обнаружили, что для внедрения программ-стилеров в Windows злоумышленники стали использовать Shellter — инструмент пентеста, позволяющий обойти антивирусную защиту.

Специалисты по активному тестированию кибербезопасности (offensive security), в том числе эксперты Red Team, уже более 10 лет применяют эту утилиту для сокрытия шелл-кода в приложениях Windows (файлах PE) от антивирусов и EDR.

Первые факты злоупотребления Shellter были выявлены два месяца назад. Как оказалось, авторы текущих троянских атак для загрузки используют Shellter Elite версии 11.0, вышедшей 16 апреля.

За истекший срок было выявлено три кампании по раздаче инфостилеров с помощью этого инструмента:

  • Lumma, с загрузкой с файлового хостинга MediaFire;
  • Rhadamanthys, выдаваемый за читы и моды игр на YouTube (в описаниях роликов были вставлены ссылки, привязанные к MediaFire);
  • ArechClient2, также известный как SectopRAT.

Последнего начали распространять в мае через имейл-рассылки, ориентированные на создателей контента для YouTube. Адресатам от имени Udemy, Skillshare, Pinnacle Studio, Duolingo предлагают спонсорскую помощь; к письмам прикреплен архив RAR, содержащий безобидную рекламу и защищенный Shellter исполняемый файл.

 

Проверки на VirusTotal во всех случаях показывают низкий уровень детектирования — из-за изменяющегося на лету полиморфного кода, шифрования полезной нагрузки (AES-128 в режиме CBC), сокрытия системных вызовов и адресов API и прочих уловок, затрудняющих статический сигнатурный анализ.

Для каждого пейлоада в загрузчик вшиваются три даты:

  • старт заражения;
  • самоуничтожение (по умолчанию через год после инфицирования);
  • срок действия лицензии (во всех семплах одинаковый, до 17 апреля 2026 года, т. е. злоумышленникам удалось раздобыть лишь одну копию Shellter Elite).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СКБ Контур запустила Коннект — систему защищённого корпоративного доступа

На конференции «Совершенно безопасно 3.0: Точка опоры» компания СКБ Контур представила новый продукт — Коннект от Контур.Эгиды. Это кросс-платформенный инструмент, который обеспечивает безопасный доступ сотрудников и партнёров к корпоративным системам из любой точки мира.

На старте продукт включает VPN корпоративного уровня, многофакторную аутентификацию (MFA), панель централизованного управления пользователями и политиками, а также клиенты для Windows, macOS, Linux, Android и iOS.

Встроенные механизмы контроля соединений позволяют отслеживать состояние сессий и управлять доступом в режиме реального времени.

Решение рассчитано на крупные организации и компании с разветвлённой инфраструктурой и распределёнными командами, где требуется управлять сотнями или тысячами подключений и поддерживать высокий уровень контроля над ними.

По словам Михаила Добровольского, заместителя генерального директора СКБ Контур и руководителя департамента корпоративного управления, Коннект уже используется несколькими крупными клиентами и протестирован на собственных сервисах компании.

Сейчас продукт проходит масштабные пилотные внедрения, в которых проверяется работа в сложных корпоративных сценариях и при большом числе пользователей.

Коннект интегрирован с экосистемой Контур.Эгида и может использовать единый ID для многофакторной аутентификации. Это позволяет централизованно управлять доступами и унифицировать политики безопасности.

В дальнейшем разработчики планируют расширить аналитические возможности, создать собственный протокол передачи данных и пройти сертификацию по требованиям ФСТЭК и ФСБ России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru