Обнаружен новый способ обхода сканирования Защитника Windows

Обнаружен новый способ обхода сканирования Защитника Windows

Обнаружен новый способ обхода сканирования Защитника Windows

Специалисты из CyberArk обнаружили новый способ, позволяющий вредоносным программам обходить Защитник Windows (Windows Defender), стандартный антивирус, интегрированный в операционные системы Windows.

Способ получил название Illusion Gap (иллюзорный промежуток), он основан на сочетании социальной инженерии и использовании вредоносного SMB-сервера.

Сценарий этой атаки делает расчет на то, как Защитник Windows проверяет файлы, хранящиеся на общем SMB-ресурсе. Для успешной компрометации злоумышленник должен убедить пользователя запустить файл, размещенный на вредоносном сервере SMB. Осуществить это довольно легко – все, что потребуется – файл-ярлык.

Проблемы начинаются после того, как пользователь дважды щелкнет этот вредоносный ярлык. По умолчанию Windows запросит у SMB-сервера копию файла для создания процесса, запускающего этот файл, а Защитник Windows запросит копию файла для его сканирования.

Серверы SMB могут отличать эти два запроса, и это представляет проблему, потому что злоумышленник может настроить свой вредоносный SMB-сервер на ответ двумя разными файлами.

Следовательно, хакер может отправить вполне безобидный файл на проверку Защитнику Windows и вредоносный для запуска. Таким образом, после того, как сканирование будет завершено, а Защитник Windows одобрит запуск файла, система будет заражена.

CyberArk утверждает, что связалась с Microsoft, однако техногигант ответил, что не рассматривает это как проблему безопасности.

«Задача Защитника Windows - проверять и находить вредоносные файлы, эта брешь позволяет обойти этот рубеж защиты, следовательно, Защитник не выполняет свою работу в этом случае», - заявил Коби Бен Наим (Kobi Ben Naim), старший директор кибер-исследований в CyberArk.

«Установка дополнительного защитного программного обеспечения – пожалуй, единственное, что может сделать организация, чтобы обезопасить себя от последствий этой уязвимости. Организациям можно порекомендовать внедрение проактивных мер безопасности», - добавляет эксперт.

Наим также считает, что этот метод обхода будет пользоваться популярностью у киберпреступников. Исследователи CyberArk также предупреждают, что и другие антивирусные решения могут быть уязвимы для атаки Illusion Gap, однако подобные тесты не проводились, так что утверждать наверняка пока нельзя.

Эксперты опубликовали видео, демонстрирующие, как работает Illusion Gap. Технические подробности доступны здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Dark Caracal заменила троян Bandook бэкдором Poco

Киберпреступная группировка Dark Caracal, действующая с 2012 года, адаптировала свои методы и обновила используемый софт. К такому выводу пришли специалисты Positive Technologies в ходе исследования программы Poco RAT.

Ранее этот бэкдор не был связан с конкретной группой, однако дополнительный анализ атак позволил экспертам установить его связь с Dark Caracal.

В течение 2024 года внутренние системы мониторинга PT Expert Security Center фиксировали кампанию, в которой применялся Poco RAT — бэкдор, обеспечивающий удаленный доступ к устройству жертвы.

Атаки были нацелены преимущественно на испаноязычных пользователей, что подтверждается языком фишинговых писем и содержанием вредоносных вложений. Образцы кода загружались в публичные песочницы из таких стран, как Венесуэла, Чили, Доминиканская Республика и Колумбия.

Злоумышленники рассылали письма, в которых указывалось на необходимость оплаты квитанции, а во вложении находился документ-приманка. Его название имитировало финансовые документы, создавая иллюзию легитимности. Такие файлы часто не определялись антивирусами и имели размытое визуальное оформление, что побуждало получателей открыть вложение.

При этом автоматически скачивался .rev-архив, содержащий дроппер — исполняемый файл с тем же названием, что и документ-приманка. Этот прием повышал уровень доверия жертвы. Основной задачей дроппера было развертывание и запуск Poco RAT без создания заметных следов на диске устройства.

Группировка Dark Caracal, как известно, осуществляет атаки на государственные и военные структуры, активистов, журналистов и коммерческие организации. Ранее основным инструментом для таких операций служил троян удаленного доступа Bandook, который использовался исключительно этой группировкой.

Примечательно, что появление образцов Poco RAT совпало с прекращением распространения Bandook. Оба инструмента обладают схожим функционалом и используют аналогичную сетевую инфраструктуру, что может свидетельствовать о переходе группировки на новый набор инструментов.

«Исходя из выявленных данных, можно предположить, что текущая кампания является продолжением деятельности Dark Caracal и представляет собой попытку адаптации к современным механизмам киберзащиты. За восемь месяцев, начиная с июня 2024 года, было зафиксировано 483 образца Poco RAT, что значительно превышает число обнаруженных образцов Bandook (355 с февраля 2023 года по сентябрь 2024 года). Этот сдвиг может указывать на изменение тактики группировки и увеличение масштабов атак с использованием нового инструмента», — отметил Денис Казаков, специалист группы киберразведки TI-департамента PT Expert Security Center.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru