Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

Россия под атакой: Организации под массированным нападением нового RAT-троянца и шифровальщиков

Совершенно невинный документ

Российские компании подвергаются серийным атакам со стороны злоумышленников, пытающихся внедрить в их сети троян удалённого доступа Amnesia RAT и шифровальщики. Об этом сообщают эксперты подразделения компании Fortinet по цифровой безопасности FortiGuard Labs.

«Атака начинается с рассылки приманок, доставляемых внутри бизнес-документов, которые выглядят как нечто рядовое и невинное. Эти документы и сопутствующие скрипты используются как визуальные средства отвлечения внимания: жертвы переключаются на мнимые задачи и сообщения, в то время как на втором плане происходит вредоносная активность», - пишет Кара Линь (Cara Lin), эксперт FortiGuard.

Как отмечено в материале The Hacker News, нынешняя кампания выделяется на общем фоне сразу по нескольким причинам. Во-первых, разные компоненты вредоноса размещаются в разных открытых сервисах: скрипты - на GitHub, двоичные файлы - в Dropbox. Это затрудняет устранение вредоносных компонентов.

На российских пользователей идет серийная атака с использованием и RAT-трояна, и шифровальщика

Плюс к этому широко используется утилита defendnot, нейтрализующая Windows Defender (она заставляет штатный антивирус Windows полагать, что в систему установлен другой антивирусный продукт). Эту утилиту разработал некто, известный под никнеймом Кes3n1n, считающийся экспертом по кибербезопасности.

Злоумышленники распространяют сжатые архивы с множеством документов-обманок и вредоносным файлом-ссылкой LNK с двойным расширением («Задание_для_бухгалтера_02отдела.txt.lnk?).

При запуске последнего выполняется команда PowerShell на скачивание с GitHub (github[.]com/Mafin111/MafinREP111) нового скрипта PowerShell, который выполняет роль загрузчика первой очереди и «подготавливает» систему к сокрытию любых признаков вредоносной активности.

В частности, он прячет окно консоли PowerShell и подавляет видимость выполнения кода. Одновременно генерируются новый текстовый документ-обманка, который записывается на диск и автоматически открывается на экране, а также отправляет атакующим сообщение через API Telegram-бота об успешном завершении первой очереди.

Затем, после задержки продолжительностью 444 секунд скрипт PowerShell запускает следующий скрипт - на этот раз, написанный на Visual Basic (SCRRC4ryuk.vbe). Он хранится в том же репозитории, что и предыдущий скрипт. Как пишут исследователи, это позволяет сохранять малые размеры загрузчика, плюс модифицировать в случае чего полезную нагрузку, не меняя цепочку заражения.

Скрипт VBS хорошо замаскирован (обфусцирован). Он выполняет роль контроллдера, который собирает вредоносный компонент следующей стадии целиком в памяти, не оставляя никаких артифактов на диске.

Финальный скрипт цепочки проверяет наличие повышенных привилегий, и если их нет, то выводит пользователю сообщение от службы UAC с предложением такие привилегии выдать. В случае отказа скрипт ждёт 3000 миллисекунд (3 секунды) и повторяет попытку.

Как сломать антивирус

На следующем этапе вредонос предпринимает шаги по нейтрализации видимости, подавлению защитных средств в системе, а также проводит разведку ресурсов и блокирует инструменты для восстановления данных.

В частности, в настройках антивируса Microsoft Defender добавляются новые исключения, так чтобы каталоги Program Data, Program Files, Desktop, Downloads и хранилище временых файлов больше не подлежали сканированию. Затем с помощью PowerShell отключаются дополнительные защитные компоненты Defender.

Неубиваемые умные часы: лучшие модели с защитой от воды и ударов

С помощью defendnot устанавливаетя поддельный антивирус, так что Microsoft Defender отключается полностью.

Разведка окружения проводится через специальный модуль .NET, скачанный с GitHub; каждые 30 секунд он делает скриншоты экрана и отправляет их злоумышленнику в виде файлов PNG.

Затем вредонос модифицирует системный реестр, отключая тем самым ряд административных и диагностических инструментов.

Сверх этого вредонос меняет файловые ассоциации для определённых расширений, так что при попытке открыть их пользователю выводится предложение связаться с атакующим через Telegram.

После того, как защитные инструменты нейтрализованы, в систему загружается Amnesia RAT (в виде файла svchost.scr, скачиваемого с Dropbox).

Этот вредонос обеспечивает злоумышленникам удалённый доступ и контроль над системой, а также позволяет вывести широкий спектр данных - из браузеров, криптокошельков, аккаунтов в Discord, Steam и Telegram, а также системные метаданные, скриншоты, изображения веб-камеры, записи с микрофона, содержимое буфера обмена и название активного окна.

В нагрузку к Amnesia в систему сгружается шифровальщик - дериватив семейства Hakuna Matata, который шифрует документы, архивы, изображения, файлы исходного кода, медиафайлы и активы приложений. Перед этим он останавливает все процессы, которые могут ему в этом помешать.

Вдобавок, шифровальщик модифицирует адреса криптокошельков так, чтобы все транзакции перенаправлялись на кошельки злоумышленников.

Процедура заканчивается установкой и запуском WinLocker, лишающим пользователя возможности взаимодействовать с операционной системой.

«Складывается ощущение, что эти вредоносы предназначены не просто для кражи данных, криптовалют и последующего вымогательства, но и для того, чтобы чтобы сделать атаку максимально демонстративной, - полагает Никита Павлов, эксперт по информационной безопасности компании SEQ. - Обращает на себя внимание и то, как умело операторы вредоноса эксплуатируют слабые места в штатных инструментах Windows. С другой стороны, Microsoft Defender, например, сравнительно легко можно перенастроить таким образом, чтобы исключить несанкционированное воздействие на него. В этом случае атака будет тщетной».

В Microsoft рекомендуют проверить, активна ли функция Tamper Protection («Защита от незаконного изменения») в штатном антивирусе. Эта функция призвана мешать вредоносам подменять настройки антивируса.