Инфостилеры используют утилиту Shellter для обхода антивирусов и EDR

Инфостилеры используют утилиту Shellter для обхода антивирусов и EDR

Инфостилеры используют утилиту Shellter для обхода антивирусов и EDR

Аналитики из Elastic Security Labs обнаружили, что для внедрения программ-стилеров в Windows злоумышленники стали использовать Shellter — инструмент пентеста, позволяющий обойти антивирусную защиту.

Специалисты по активному тестированию кибербезопасности (offensive security), в том числе эксперты Red Team, уже более 10 лет применяют эту утилиту для сокрытия шелл-кода в приложениях Windows (файлах PE) от антивирусов и EDR.

Первые факты злоупотребления Shellter были выявлены два месяца назад. Как оказалось, авторы текущих троянских атак для загрузки используют Shellter Elite версии 11.0, вышедшей 16 апреля.

За истекший срок было выявлено три кампании по раздаче инфостилеров с помощью этого инструмента:

  • Lumma, с загрузкой с файлового хостинга MediaFire;
  • Rhadamanthys, выдаваемый за читы и моды игр на YouTube (в описаниях роликов были вставлены ссылки, привязанные к MediaFire);
  • ArechClient2, также известный как SectopRAT.

Последнего начали распространять в мае через имейл-рассылки, ориентированные на создателей контента для YouTube. Адресатам от имени Udemy, Skillshare, Pinnacle Studio, Duolingo предлагают спонсорскую помощь; к письмам прикреплен архив RAR, содержащий безобидную рекламу и защищенный Shellter исполняемый файл.

 

Проверки на VirusTotal во всех случаях показывают низкий уровень детектирования — из-за изменяющегося на лету полиморфного кода, шифрования полезной нагрузки (AES-128 в режиме CBC), сокрытия системных вызовов и адресов API и прочих уловок, затрудняющих статический сигнатурный анализ.

Для каждого пейлоада в загрузчик вшиваются три даты:

  • старт заражения;
  • самоуничтожение (по умолчанию через год после инфицирования);
  • срок действия лицензии (во всех семплах одинаковый, до 17 апреля 2026 года, т. е. злоумышленникам удалось раздобыть лишь одну копию Shellter Elite).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies запустила портал PT Fusion для анализа киберугроз

Компания Positive Technologies запустила новый портал PT Fusion, который объединяет ключевые источники данных о киберугрозах в одном интерфейсе. Сервис предназначен для аналитиков SOC, специалистов по киберразведке (Threat Intelligence) и реагированию на инциденты.

Основная цель PT Fusion — упростить работу с данными об угрозах и ускорить анализ атак.

Сегодня специалисты по безопасности сталкиваются с растущим числом инцидентов, более сложными схемами атак и огромными массивами разрозненной информации. Новый портал помогает собрать эти данные воедино и использовать их для мониторинга, поиска угроз и построения проактивной защиты.

В PT Fusion доступны инструменты для проверки вредоносных образцов, поиска по индикаторам компрометации (IoC), анализа PDNS-данных, а также библиотека с информацией о хакерских группировках, семействах вредоносных программ и уязвимостях.

По словам Дениса Кувшинова, руководителя департамента Threat Intelligence экспертного центра безопасности Positive Technologies, проект стал результатом объединения многолетней экспертизы компании в сфере анализа угроз:

«Теперь специалисты SOC видят не просто отдельный IoC, а всю связанную инфраструктуру злоумышленников. Это помогает понять контекст атаки и реагировать быстрее».

PT Fusion интегрируется с другими средствами защиты через API, что позволяет автоматически обогащать события дополнительными данными и ускорять реакцию на инциденты.

По данным Positive Technologies, в базе портала уже содержится более 200 млн индикаторов компрометации, 940 группировок, 2500 семейств вредоносных инструментов, сведения о 300 тыс. уязвимостей и около 5000 публичных аналитических отчётов. Кроме того, модуль PT PDNS включает более 70 млрд записей о связях между доменами и IP-адресами и 2,5 млрд WHOIS-данных.

PT Fusion может стать одним из инструментов для формирования актуального ландшафта угроз и повышения эффективности киберзащиты организаций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru