Windows-вредонос BLISTER использует валидный сертификат для подписи кода

Windows-вредонос BLISTER использует валидный сертификат для подписи кода

Windows-вредонос BLISTER использует валидный сертификат для подписи кода

Исследователи обнаружили операции киберпреступников, которые в ходе атак полагаются на подпись и маскировку вредоносного кода под легитимные исполняемые файлы. Один из пейлоадов получил имя Blister, он выступает в качестве загрузчика и на сегодняшний день мало кем детектируется.

Операторы Blister используют несколько методов, помогающих им действовать как можно незаметнее. Один из таких методов — использование сертификатов для подписи кода. По данным экспертов Elastic, кампания активна как минимум три месяца (с 15 сентября).

Используемый сертификат действует с 23 августа и был выпущен Sectigo специально для компании Blist LLC. Интересно, что адрес электронной почты относится к российскому имейл-провайдеру Mail.Ru.

 

Подпись вредоносного кода — далеко не новый приём, однако раньше киберпреступники предпочитали воровать сертификаты. Сейчас же, судя по всему, злоумышленники заказывают валидные сертификаты для скомпрометированной организации.

После анализа кампании Blister специалисты Elastic оперативно уведомили Sectigo о сомнительном использовании выпущенного ей сертификата. Теперь компания сможет отозвать его и пресечь атаки.

Исследователи также отметили, что операторы вредоносной программы используют и другие методы ухода от детекта. Например, Blister встраивается в легитимную библиотеку colorui.dll. Как можно увидеть на скриншоте ниже, у Blister небольшой процент детектирования на площадке VirusTotal:

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Отпраздновав 8 марта, мошенники стали предлагать фотки с корпоратива

Отшумел Международный женский день, однако действующие в рунете злоумышленники продолжают эксплуатировать эту тему. В организации рассылаются вредоносные письма с новой приманкой — предложением просмотреть фото с корпоратива.

В «Нейроинформ» проанализировали несколько сообщений-ловушек от 10 и 11 марта. По словам экспертов, они выполнены в стиле внутренней переписки и снабжены ссылкой.

При переходе возможны три сценария развития событий:

  1. Посетитель видит ряд размытых фото с пометкой «18+» и комментарием: «смотри с кем тебя застукали?!!»; при попытке скачать любое из них на компьютер загружается троян удаленного доступа.
  2. Открывается фишинговая страница входа на корпоративный портал (через авторизацию в Битрикс24); после кражи введенных данных происходит редирект на сфабрикованную фотогалерею для продолжения атаки по сценарию 1.
  3. Выполняется установка трояна под видом софта для просмотра и редактирования фото; вредонос умеет регистрировать клавиатурный ввод, включать веб-камеру для слежки за жертвой, а также может загрузить шифровальщика.

Поддельные письма, видимо, выглядят убедительно: многие сотрудники атакованных организаций были уверены, что рассылку провел ИТ-отдел. Вставленным URL воспользовалось около 40% получателей.

«Повышение уровня осведомленности сотрудников о киберугрозах является важным аспектом борьбы с киберпреступностью, — комментирует гендиректор «Нейроинформ» Александр Дмитриев. — Мы рекомендуем российским компаниям регулярно проводить тренинги по информационной безопасности и повышению уровня киберграмотности для сотрудников.

В России 8 марта — один из самых почитаемых праздников. Сетевые мошенники прекрасно это знают, заранее готовятся и каждый раз придумывают новые схемы атак — а с недавних пор и с привлечением ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru