Перейти к содержанию

Старые эксплойты в новых системах | Блог Касперского


Рекомендуемые сообщения

Злоумышленники достаточно давно проводят атаки типа Living off the Land — то есть такие, в ходе которых для причинения вреда используются легитимные программы или функции операционной системы. Иногда нужных компонентов на компьютере не оказывается, и тогда преступники сами подгружают такие легитимные инструменты, которые можно проэксплуатировать.

Однако современные программы, которые можно использовать со злым умыслом, известны экспертам. Их вносят в списки подозрительных, и к их активности на защищаемом компьютере принято относиться с повышенным вниманием. Поэтому преступники придумали нечто новое: в ходе атаки они загружают на рабочий компьютер абсолютно легитимные, но сильно устаревшие компоненты Windows XP и сторонние программы, написанные под эту систему.

Living off the Land и уязвимые компоненты Windows XP

О применении этой новой тактики в ходе реальных атак рассказали на RSA Conference 2021 исследователи Жан-Йен Бутин и Зузанна Хромкова. В ходе изучения активности группы InvisiMole они обратили внимание на то, что оставаться «ниже радара» инструментам InvisiMole помогают именно файлы давно устаревшей операционной системы. Исследователи назвали эти файлы общим именем VULNBins, по аналогии с термином LOLBins, который часто используется в сообществе безопасников для файлов, используемых в атаках типа Living off the Land.

Разумеется, чтобы загрузить на компьютер устаревший файл, необходимо предварительно получить доступ к этому компьютеру. Но сами VULNBins используются не для проникновения в систему, а скорее для того, чтобы закрепиться в ней, оставаясь незамеченными. Злоумышленники из группы InvisiMole, промышляющие кибершпионажем, прикладывают немало сил для маскировки своей активности — им важно как можно дольше находиться в сети жертвы.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От KL FC Bot
      Современные антифишинговые и антиспам-решения для выявления нежелательных писем все чаще используют разнообразные варианты технологий машинного обучения. Для анализа текста применяются нейросети, которые не так просто обмануть. Поэтому злоумышленники начали очень активно применять простой, но действенный трюк — помещать весь текст на картинку. Причем картинку они встраивают в тело письма (в кодировке Base64), а не размещают на стороннем сайте, как это происходит обычно (в таком случае почтовый клиент просто не отобразил бы изображение в письме, пришедшем с адреса вне компании).
      Целью большей части таких писем, как обычно, является выманивание учетных данных от Microsoft Office 365. В очередной раз мы бы хотели обратить ваше внимание на признаки мошенничества, которые позволят вам оставаться в безопасности.
      Фишинговое письмо
      По большому счету, письмо просто представляет собой картинку на белом фоне (это помогает ей сливаться с интерфейсом почтового клиента). Вот типичный пример фишингового письма такого рода:

      Начнем с того, что легальных причин, по которым современное письмо может оказаться картинкой, нет. Тем более письмо, сгенерированное автоматически (а извещение о необходимости верификации учетной записи — 100% автоматически созданное послание). Пользователю достаточно просто определить, что перед ним не текст, а картинка — курсор мыши не изменяется при подведении к гиперссылке или кнопке. Ведь здесь URL зашит под картинку, и, по сути, вся картинка является единой кнопкой/ссылкой.
      Если у вас остаются сомнения, можете попробовать выделить часть текста или изменить размер окна почтового клиента. На картинке вам, разумеется, не удастся выделить слово, а при изменении масштабирования окна длина строк «письма» останется постоянной.
       
      View the full article
    • От KL FC Bot
      Почти в каждом посте про Android мы обязательно говорим, что приложения следует устанавливать только из официальных источников. И вот нам попался пример, который отлично иллюстрирует, почему: через совсем неофициальные источники мошенники распространяют банковский троян под видом популярных медиаплееров, приложений для фитнеса и чтения, а также… Kaspersky Internet Security для Android. Разберем этот случай немного подробнее.
      Почему опасно устанавливать приложения из неофициальных источников
      Что, собственно, не так с неофициальными источниками? То, что никто не знает, можно ли им доверять. В официальных магазинах приложений — будь то Google Play или, например, Huawei AppGallery — сотрудники контролирующих их компаний проверяют каждое приложение, которое разработчики хотят там разместить, и отсеивают откровенно зловредные. Компании большие, дорожащие своей репутацией и безопасностью своих клиентов, — у них есть и ресурсы, и мотивация заботиться о том, чтобы у пользователей не заводились зловреды.
      Иногда зловреды все-таки пролезают даже в Google Play, но все же шанс встретиться с ними там намного ниже, чем на форумах, торрентах и каких-нибудь независимых сайтах. На маленьких, но гордых сторонних площадках приложения, скорее всего, не проверяет никто — в первую очередь потому, что особенно-то и некому этим заниматься. В результате эти приложения вполне могут оказаться не тем, за что себя выдают, а вообще чем угодно, в том числе и трояном.
      При этом просто скачать зловреда на Android обычно недостаточно для того, чтобы заразиться. Эта операционная система устроена так, что установить и запустить опасное приложение, если оно не полагается на какие-то суперуязвимости нулевого дня для получения прав суперпользователя, довольно сложно: вас на каждом шагу будут спрашивать, правда ли вы хотите его установить, действительно ли согласны дать все нужные разрешения, и так далее. Для того чтобы убедить вас это сделать, злоумышленники прибегают к социальной инженерии — и довольно успешно.
       
      View the full article
    • От dkhilobok
      Всем привет! Приглашаю всех присоединиться к стриму, который пройдет сегодня с 17:00 до 18:30. Принять участие может любой желающий. Описание ниже     Мы проведём встречу в формате небольших лайв-интервью, где с каждым спикером обсудим: — как с самой первой работы им удалось дойти до своей текущей карьерной точки — что им помогало, а что мешало — как повлияли другие жизненные факторы: от получения вышки до переезда в другой город — чем они занимаются сейчас и на что обращают внимание при поиске новых сотрудников — в том числе стажеров SafeBoard Приятный разговор, ответы на вопросы слушателей и призы за участие в интерактиве гарантируем! Регистрируйтесь на митап и читайте подробности по ссылке: https://kas.pr/qcn6 #kaspersky #safeboard   Ссылка на стрим: 
    • От KL FC Bot
      Поддельные моды для Minecraft: предыстория
      Некоторое время назад мы обнаружили в Google Play более 20 приложений, которые позиционировались как каталоги модов для Minecraft, но на самом деле превращали смартфон или планшет установившего их пользователя в инструмент для крайне навязчивого показа рекламы. Причем у самого популярного из найденных приложений было более миллиона загрузок.
      Эти приложения не содержали в себе никаких модов, с точки зрения пользователя они не делали вообще ничего полезного. Вместо этого после первого запуска они прятали свою иконку и внезапно начинали периодически запускать браузер, открывая рекламные страницы. Также по команде своих создателей приложения могли показывать определенные ролики с YouTube, страницы приложений в Google Play и так далее.
      Та версия, которую мы изучили, запускала браузер каждые две минуты, что, конечно, очень сильно мешало пользоваться смартфоном. Особенно неприятно это потому, что хозяину аппарата было крайне сложно догадаться, из-за чего все это происходит и что именно нужно предпринять, чтобы телефон перестал себя так вести.
      Мы сообщили Google о своей находке, и неприятные приложения достаточно оперативно были удалены из магазина.
      Новые версии вредоносных приложений
      Разумеется, это далеко не первый случай присутствия целых массивов вредоносных приложений в Google Play. Причем далеко не всегда удаление приложений из магазина приводит к победе над зловредом: его создатели просто загружают в магазин новые, слегка модифицированные версии — под другими названиями и под другими аккаунтами разработчика.
      Наиболее показательным примером может служить история трояна «Музыка ВКонтакте», воровавшего аккаунты пользователей VK. Его не могли искоренить из официального магазина приложений Google на протяжении нескольких лет.
      Помня об этом, мы решили посмотреть, помогло ли удаление вредоносных модпаков для Minecraft из Google Play решить проблему. Для этого мы поискали похожие приложения — и нам удалось их обнаружить.
       
      View the full article
×
×
  • Создать...