Злоумышленники начали использовать легитимные инструменты Windows

Злоумышленники начали использовать легитимные инструменты Windows

Злоумышленники начали использовать легитимные инструменты Windows

Исследователи обнаружили новую вредоносную кампанию, в ходе которой злоумышленники используют малоизвестные утилиты Microsoft Windows в связке с безобидными программами, что позволяет им избежать обнаружения. Цель киберпреступников — кража данных.

Вредоносную активность обнаружили эксперты компании Symantec. Преступники подошли оригинально — они используют те инструменты, которые уже установлены на атакуемых машинах.

Помимо использования легитимных инструментов и процессов, злоумышленники запускают простые скрипты и шелл-код в памяти. Это как раз позволяет им произвести так называемую бестелесную атаку.

Благодаря использованию родного для системы программного обеспечения, тем самым минимизируя внедрение сторонних программ, вторжение в систему долгое время остается незамеченным.

Одним из легитимных инструментов, которые используют злоумышленники, является утилита WMIC — Windows Management Instrumentation Command, инструментарий управления Windows. Этот инструмент используется для административных задач, запроса системных настроек, процессов управления и выполнения сценариев.

Вместе с файлами XSL этот инструмент используется как часть многоступенчатой цепочки заражения и кражи конфиденциальных данных с машин Windows.

Сама цепочка начинается с фишинга, где в электронных письмах содержится вредоносная ссылка. Если жертва перейдет по ссылке, злонамеренный файл XSL загрузится с сервера. Сам файл содержит JavaScript, который выполняется с использованием mshta.exe (легитимный процесс Windows).

В коде JavaScript содержится список из 52 доменов, которые используются для случайной генерации домена и порта для загрузки файлов HTA и трех библиотек DLL. Библиотеки впоследствии регистрируются с помощью regsvr32.exe.

Затем уже загружаются дополнительные модули, что приводит к полной компрометации компьютера пользователя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft решает проблему апгрейда Windows в обход блокировок Intune

Корпоративные компьютеры неожиданно стали предлагать апгрейд до Windows 11 вопреки запрету, выставленному в Intune. Сбой сервиса Microsoft объяснила «скрытой проблемой кода» (latent code issue) и уже работает над фиксом.

Непрошеная подсказка преследует сотрудников компаний с субботы, 12 апреля. Примечательно, что сообщение об апгрейде отображается не на всех Windows-устройствах в сетях с контролем через Intune.

Упущенный баг, по словам Microsoft, проявился после недавних изменений на сервисе. Исправления уже подготовлены, тестируются и вскоре будут развернуты.

Тем, кто по ошибке получил Windows 11, придется вручную выполнить откат ОС до корректной версии. Админам советуют пока поставить на паузу функциональные обновления Windows, используя политики Intune.

Преждевременный апгрейд Windows в организации способен сломать рабочие процессы: критически важное программное обеспечение может отказать из-за проблем с совместимостью, а сотрудникам придется заняться освоением новой ОС.

Последнее время Microsoft и без того доставляет много хлопот ИТ-командам и сисадминам. Выпускаемые ею обновления Windows все чаще оказываются проблемными, после установки их приходится откатывать, ликвидируя последствия, а потом заменять.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru