Ранее неизвестный бэкдор Loki атакует российские предприятия

Ранее неизвестный бэкдор Loki атакует российские предприятия

Ранее неизвестный бэкдор Loki атакует российские предприятия

Специалисты «Лаборатории Касперского» предупреждают об атаках ранее неизвестного бэкдора, получившего имя Loki. Операторы вредоноса нацелились на российские предприятия самых разных отраслей — от машиностроения до медицины.

Как отметили в Kaspersky, Loki написан на основе распространённого фреймворка Mythic, чей исходный код доступен в Сети.

Mythic используется для удалённого управления целевым устройством в ходе имитации кибератак и проверки уровня защищённости систем. Неудивительно, что злоумышленники нашли ему применение.

С помощью Mythic можно создавать агенты на любом языке и под любую платформу с необходимой функциональностью. Киберпреступники разработали кастомную версию агента, которой дали имя Loki. Атакующие также не брезгуют использовать и другие общедоступные утилиты.

Исследователи из «Лаборатории Касперского» считают, что один из векторов проникновения Loki на компьютеры — электронная почта. Например, в одном из эпизодов эксперты обнаружили зловред в файлах с именами «смета_27.05.2024.exe», «На_согласование_публикации_<предприятие>.rar», «ПЕРЕЧЕНЬ_ДОКУМЕНТОВ.ISO».

Попав на целевое устройство, Loki может выполнять различные команды: скачивать и загружать файлы, запускать вредоносные инструменты и т. п.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дыра в Планировщике Windows позволяет обойти UAC и стереть логи

Специалисты по кибербезопасности нашли сразу четыре уязвимости в ключевом компоненте Windows — Планировщике (schtasks.exe). Это та самая утилита, с помощью которой администраторы создают и запускают задачи на устройствах.

Как рассказал Рубен Энкауа, исследователь из Cymulate, с помощью этих багов злоумышленник может:

  • обойти UAC (то самое окошко с запросом разрешения на запуск от имени администратора),
  • выполнить команды с правами SYSTEM без одобрения пользователя,
  • стереть системные логи, чтобы замести следы атаки.

Всё это — с помощью хитро настроенной задачи и правильного XML-файла. Эксплуатация завязана на создание задачи с помощью Batch Logon — когда при запуске используется логин и пароль, а не просто интерактивный вход. Если у атакующего есть пароль (например, он его достал из хеша NTLMv2 или через другую уязвимость), он может создать задачу, которая запустится с максимальными возможными правами.

Через параметры /ru и /rp («запуск от имени пользователя» и «запуск с паролем») можно подменить любого пользователя, хоть администратора, хоть оператора резервного копирования.

Трюк с XML-файлом позволяет перезаписать записи журналов: если, например, задать имя автора задачи длиной в 3500 символов, можно переполнить описание события и затереть важную информацию. В некоторых случаях даже возможна перезапись целого файла Security.evtx — ключевого лога безопасности Windows.

Планировщик задач — это мощный инструмент, работающий от имени системы и доступный любому пользователю. А значит, даже обычный юзер может получить контроль над системой, выполнить вредоносный код и скрыть следы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru