IBM: Вредонос Shamoon распространяется при помощи документов Office

IBM: Вредонос Shamoon распространяется при помощи документов Office

IBM: Вредонос Shamoon распространяется при помощи документов Office

Печально известный вредонос Shamoon, уничтожающий данные на диске, использует документы с поддержкой макросов и скрипты PowerShell для заражения систем. Недавно этот зловред был замечен в атаках, направленных на Саудовскую Аравию и другие государства в Персидском заливе. Также известный под именем Disttrack, он способен атаковать инфраструктуру виртуальных рабочих столов (VDI).

Анализ, проведенный недавно компанией Symantec, показал, что злоумышленники, стоящие за Shamoon получали помощь от авторов другого вредоноса – Greenbug. К такому выводу эксперты Symantec пришли после того, как проанализировали оба образца этих вредоносных программ на одной системе.

Стоит отметить, что код Shamoon указывает на то, что он был запрограммирован на вредоносные действия в определенное время и дату. Предположительно, это сделано для того, чтобы зловред начал свои действия в то время, когда сотрудники атакуемой организации менее всего способны заметить его работу.

Эксперты полагают, что злоумышленники использовали вредоносные документы Office с макросами. Документы рассылались с помощью фишинговых писем.

После того, как пользователь откроет документ, вредоносный макрос вызовет PowerShell, это обеспечит канал связи с командным центром, позволяя злоумышленникам удаленно посылать зловреду команды.

При помощи такого доступа злоумышленники могут загружать другие вредоносные программы и нужные им инструменты на скомпрометированное устройство. Сам Shamoon может быть использован для уничтожения данных на жестком диске и выведению системы из строя.

Вредоносный макрос выполняет два скрипта PowerShell, также в этой связке используется кроссплатформенный инструмент удаленного доступа Pupy.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Активность фишеров за месяц возросла на 17% за счет использования ИИ

Согласно статистике KnowBe4, в феврале 2025 года число фишинговых писем возросло на 17% в сравнении с показателями шести предыдущих месяцев. Основная масса таких сообщений (82%) содержала признаки использования ИИ.

Подобная возможность, по словам экспертов, позволяет усилить полиморфизм атак фишеров — рандомизацию заголовков, содержимого, отправителей поддельных писем.

Незначительные изменения, на лету привносимые ИИ, позволяют с успехом обходить традиционные средства защиты — блок-листы, статический сигнатурный анализ, системы защиты класса SEG.

По данным KnowBe4, больше половины полиморфных фишинговых писем (52%) рассылаются с взломанных аккаунтов. Для обхода проверок подлинности отправителя злоумышленники также используют фишинговые домены (25%) и веб-почту (20%).

Более того, использование ИИ позволяет персонализировать сообщения-ловушки за счет динамического (в реальном времени) сбора информации об адресатах из открытых источников, а также сделать их настолько убедительными, что получатель даже не заподозрит подвох.

По данным KnowBe4, активность фишеров, освоивших новые возможности, за год возросла на 53%. Рост количества случаев использования ИИ в атаках отметили и другие эксперты. Для эффективного противодействия новой угрозе нужны более совершенные ИБ-инструменты — скорее всего, на основе того же ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru