Emotet сеет маячки Cobalt Strike, подготавливая почву для шифровальщиков

Emotet сеет маячки Cobalt Strike, подготавливая почву для шифровальщиков

Emotet сеет маячки Cobalt Strike, подготавливая почву для шифровальщиков

Внезапно оживший троян Emotet начал устанавливать на зараженные машины Cobalt Strike Beacon, открывая злоумышленникам доступ к сети для продолжения атаки. Не исключено, что новую возможность начнут использовать для внедрения шифровальщиков — операторы таких вредоносных программ охотно отдают взлом сетей на аутсорс.

В прошлом возможности Emotet неоднократно использовались для засева других зловредов (TrickBot, Qbot), а те уже могли загрузить дополнительные инструменты атаки — к примеру, популярный у киберкриминала тулкит Cobalt Strike. На днях наблюдатели заметили, что вернувшийся после разгромной акции троян напрямую, без прежних посредников устанавливает маячок Cobalt Strike.

Этот довесок объявляется далеко не всегда, но, оказавшись в системе, сразу пытается связаться со своим C2-сервером, а затем деинсталлируется. В некоторых случаях зараженной машине отдается команда на установку тулкита Cobalt Strike.

Сам Emotet при этом собирает немного данных, основным оружием в этом плане является Cobalt Strike. С помощью этого инструмента пентеста можно получить много полезной информации о сети или ее домене с тем, чтобы запустить туда дополнительных зловредов — например, шифровальщика.

Такой исход вполне вероятен: как выяснил BleepingComputer, на возращении Emotet очень настаивали операторы Conti. Использование Emotet в тандеме с Cobalt Strike должно значительно ускорить заражение сетей тем или иным вымогателем: обычно такие вредоносы появляются в них через месяц после первичного проникновения.

Впрочем, истинные намерения операторов Emotet пока не ясны. Они могут использовать новую тактику для собственных нужд (проведения разведки в сети), могут также запустить партнерские программы на основе возрождающегося ботнета.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Устранить 0x80073CFA в Windows 10 можно тройной переустановкой WinAppSDK

Microsoft поделилась способом устранения ошибки в Windows 10, из-за которой приложения не могут устанавливаться и обновляться. Временным решением проблемы могут воспользоваться те, кто не готов ждать выхода ежемесячных обновлений.

Об ошибке вида «Deployment failed with HRESULT: 0x80073CFA» мы писали на прошлой неделе. Тогда было известно, что обновление WinAppSDK сломало механизм деинсталляции в Windows 10.

Прежде всего баг коснулся пакетных приложений вроде Microsoft Teams. Проблемной версией считается WinAppSDK 1.6.2.

Чтобы уберечь других пользователей Windows 10 от этого бага, Microsoft отозвала WinAppSDK 1.6.2, а спустя несколько дней — выпустила предварительный апдейт KB5046714, который якобы должен устранить баг.

«Мы изучили соответствующие логи и пришли к выводу, что проблема с WinAppSDK может мешать пользователям устанавливать и обновлять софт», — объясняет менеджер по продуктам Microsoft Рой Маклахлан.

«Чтобы минимизировать последствия и не распространять ошибку далее, мы приняли решение отозвать WinAppSDK версии 1.6.2».

Помимо этого, корпорация поделилась альтернативным способом устранения ошибки 0x80073CFA. В частности, предлагается установить WinAppSDK 1.6.3, причём сделать это придётся три раза.

Чтобы проверить, затронута ли ваша система, можно ввести следующую PowerShell-команду:

Get-Appxpackage *WindowsAppRuntime.1.6* -AllUsers | Where { $_.Version -eq '6000.311.13.0' }
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru