Lazarus атакует инженеров зловредными предложениями работы в Airbus и GM

Lazarus атакует инженеров зловредными предложениями работы в Airbus и GM

Lazarus атакует инженеров зловредными предложениями работы в Airbus и GM

Выявлена новая вредоносная кампания, инициатором которой предположительно является северокорейская APT-группа Lazarus. Злоумышленники рассылают поддельные письма, предлагая инженерную должность в крупной американской или европейской компании.

В AT&T Cybersecurity (ранее AlienVault) проанализировали три образца вредоносных документов Word, распространявшихся в мае и июне от имени Airbus, General Motors и германского производителя военной техники Rheinmetall. Оказалось, что все эти фальшивки содержат макрокод с зашифрованным исполняемым контентом.

Все файлы, создаваемые этим макросом, сохраняются в новой папке C:/Drivers. Расшифровка полезной нагрузки осуществляется средствами Windows — с помощью Certutil, которую вредонос копирует в ту же папку под другим именем. После извлечения содержимого все исходники удаляются из системы.

Полезная нагрузка (даунлоудер) внедряется в память запущенного процесса explorer.exe посредством использования Mavinject, еще одного легитимного инструмента Windows. Все эти меры призваны уберечь зловреда от обнаружения.

Адрес командного сервера, с которого на зараженную машину отдается целевая вредоносная программа (какая именно, определить не удалось), жестко прописан в коде загрузчика. Соответствующий домен был зарегистрирован несколько лет назад и скорее всего скомпрометирован.

Примечательно, что в ходе email-кампании злоумышленники слегка корректируют и усовершенствуют свой код — тоже, видимо, для большей скрытности. Так, в течение мая незначительно изменился порядок обмена зловреда с C2-сервером, в июне — техника инъекции и исполнения кода (вирусописатели отказались от использования Mavinject).

Новые вредоносные рассылки исследователи сочли делом рук Lazarus — в начале весны эта APT-группа распространяла похожие фальшивки от имени Boeing и BAE. В феврале она провела серию целевых email-атак на оборонные предприятия для загрузки в их сети шпиона ThreatNeedle, а перед этим пытались таким же образом украсть информацию об уязвимостях у ИБ-исследователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Для Google Password Manager готовят поддержку импорта-экспорта passkey

В Google проводят работы по реализации импорта-экспорта ключей доступа passkey. Разбор кода новейшей версии Google Play Services (25.13.31 бета) показал, что такая возможность вскоре появится в менеджере паролей для Android.

Поддержка экспорта паролей в Google Password Manager уже есть, теперь ее, видимо расширят, охватив также passkey.

Эта технология беспарольной защиты имеет серьезное ограничение: ключи привязаны к определенному устройству, и при замене девайса пользователям приходится вручную отвязывать их от каждого сервиса, а затем заново регистрировать.

Участники альянса FIDO озаботились решением проблемы и в прошлом году опубликовали рабочую версию стандарта безопасной передачи passkey при смене платформы или сервиса.

Эти спецификации, по всей видимости, и взяла на вооружение Google. Возможность экспорта passkey, хранимых в Google Password Manager, позволит владельцу Android-гаджета с легкостью перенести их, к примеру, в iCloud Keychain, когда ему сюрпризом презентовали iPhone.

Наличие такого механизма также снижает риск потери доступа к аккаунту в случае кражи девайса: ключи можно будет восстановить из заранее созданных резервных копий.

Один из фрагментов кода бета-версии Google Play Services 25.13.31 содержит строки, свидетельствующие о расширении функциональности импорта Google Password Manager: он теперь будет блокировать экспорт passkey в ненадежные приложения во избежание злоупотреблений и выводить соответствующее предупреждение.

<code>&lt;string name="pwm_export_credentials_blocked_importer_message"&gt;Export blocked for your protection&lt;/string&gt;
&lt;string name="pwm_export_credentials_blocked_importer_sub_message"&gt;The password manager you’re trying to export to doesn’t follow best practices&lt;/string&gt;</code>

Сроки развертывания нововведения, способного еще больше расширить Google-аудиторию поклонников passkey, пока не оглашены. В прошлом году техногигант с той же целью реализовал кроссплатформенную поддержку passkey для пользователей Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru