Киберпреступники освоили технику скрытия вредоносного кода в журнале событий Windows

05 мая 2022 17:40 #109662 от ICT
Для хранения вредоносного программного обеспечения (ПО) применяются журналы событий Windows, а атакующие используют широкий спектр техник, включая SilentBreak и CobaltStrike, легальные инструменты для тестирования на проникновение. Еще в цепочку заражения входит целый набор вспомогательных модулей, которые написаны в том числе на Go. Их применяют для затруднения обнаружения троянцев последней ступени. Прежде эксперты компании не видели технику скрытия вредоносного кода внутри журналов событий Windows. За первичное заражение системы отвечает модуль из архива, скачиваемого жертвой. Для повышения доверия некоторые файлы подписаны цифровым сертификатом. Заканчивается данная цепочка несколькими троянцами для удаленного управления зараженными устройствами. Их отличия заключаются в способе передачи команд. У некоторых версий троянцев таких команд десятки. «Помимо использования сразу двух коммерческих инструментов и большого количества модулей нас очень заинтересовал факт хранения зашифрованного шелл-кода в журнале событий Windows. Такую технику скрытия присутствия зловреда в системе можно было бы добавить в матрицу Mitre», — заявил ведущий эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо. Ранее сообщалось , что в России зафиксирован всплеск вредоносных рассылок от имени университетов. Подпишитесь на канал «Телеcпутника» в Telegram: перейдите по инвайт-ссылке или в поисковой строке мессенджера введите @telesputnik, затем выберите канал «ТелеСпутник» и нажмите кнопку +Join внизу экрана. Также читайте «Телеcпутник» во «ВКонтакте» и «Одноклассниках» . И подписывайтесь на канал «Телеспутника» в «Яндекс.Дзен» . Проверь скорость своего смартфона /компьютера и выбери лучшего оператора!
Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    «Лаборатория Касперского»: киберпреступники научились грабить банкоматы без вредоносного ПО15.35Четверг, 29 ноября 2018
    NSS Labs: FortiClient от Fortinet блокирует 100% вредоносного кода15.05Среда, 13 марта 2019
    На айфоне событий: спрос на электронику и бытовую технику вырос в 3–5 раз14.97Понедельник, 28 февраля 2022
    «Газпром» выделил миллиарды на компьютерную технику на Windows и DOS11.92Четверг, 08 ноября 2018
    Microsoft не исключила открытие исходного кода Windows11.57Пятница, 03 апреля 2015
    Microsoft: открытие кода Windows "безусловно, возможно"11.57Пятница, 03 апреля 2015
    Авторы Buhtrap освоили APT-атаки9.4Четверг, 12 ноября 2015
    Образовательную программу ЕМИАС освоили уже 16,5 тыс. медиков9.3Среда, 25 января 2017
    В «Росэлектронике» освоили выпуск мощных диодов ИК-излучения9.2Четверг, 06 апреля 2017
    ИТ-злоумышленники освоили новый способ быстрого обогащения9.2Пятница, 01 марта 2019

    Мы в соц. сетях