Бизнес атакуют программы-вымогатели. Что важно о них знать?

- КиТ :: Будь в СЕТИ!

Главная угроза цифровизации - не нехватка бюджетов и даже не технологическое отставание. Куда большей бедой для развития бизнесов по всему миру стали киберпреступники и взятые ими на вооружение программы-вымогатели. В июле 2020 года ежедневно фиксировались 2300 случаев заражения устройств таким ПО. Спустя всего полгода эта цифра выросла более чем в 7 раз - до 17200 устройств.

Зарегистрируйтесь, чтобы скачать исследование компании Fortinet о программах-вымогателях и основных проблемах, которые они вызывают.

Информационная безопасность операционных технологий

За последний год 90% компаний по всему миру хотя бы один раз столкнулись с внешним вторжением. При этом почти две трети организаций (63%) пережили не менее трех атак! Причиной тому стала в том числе пандемия, которая усложнила обеспечение ИБ операционных технологий.

Зарегистрируйтесь, чтобы получить исследование о состоянии операционных технологий и информационной безопасности в 2021 г.

Безопасность Бизнес Техника | Поделиться

Компании по всему миру атакует хитроумная программа с российским следом

Эксперты компании Elastic выявили новый вредонос Blister, использующий легальный сертификат, выпущенный по запросу российской фирмы. Blister отличается скрытностью, и пока лишь очень немногие антивирусные движки его могут выявить.

Надоедливый «волдырь»

Эксперты по безопасности компании Elastic выявили вредоносную кампанию, в центре которой находится крайне скрытный вредонос Blister (англ. «волдырь»), используемый для подгрузки других вредоносных программ. Blister задействует валидные сертификаты безопасности для маскировки вредоносного кода под легитимные исполняемые файлы.

В частности, используется сертификат, выпущенный 23 августа 2021 г. удостоверяющим центром американской ИБ-компании Sectigo для фирмы BlistLLC. Заявленный почтовый адрес у Blist располагается в домене bk.ru (относится к Mail.ru) - blist.kazan@bk.ru.

В использовании действительных сертификатов для подписания вредоносов нет ничего нового; этим трюком злоумышленники пользуются многие годы. Обычно, впрочем, сертификаты крадут.

В данном случае был запрошен сертификат от имени уже скомпрометированной компании или специально созданной подставной организации.

Скрытный вредонос использует легальный сертификат для проникновения в системы

В Казани действительно зарегистрировано ООО «Блист», но ее электронный адрес в общедоступных ресурсах найти не удается, так что утверждать, что это та самая фирма, однозначно нельзя.

Скрытность - вторая натура

Легитимный сертификат - не единственная уловка разработчиков Blister, нацеленная на скрытность. Исследователи установили, что вредонос может встраиваться в легитимные DLL-библиотеки, например colorui.dll, и запускаться через rundll32 с повышенными привилегиями. При наличии легитимного сертификата, запущенный с администраторскими привилегиями вредонос легко обходит защитные средства системы.

После первичного проникновения Blister расшифровывает дополнительный загрузочный код, который остается неактивным в течение десяти минут. По-видимому, это сделано для того, чтобы застраховаться от перехвата и анализа в «песочнице». Для этого кода характерен высокий уровень обфускации (запутывания).

Когда этот код все-таки запускается, он распаковывает два широко известных инструмента для обеспечения удаленного доступа и скрытного перемещения по скомпрометированным сетям - Cobalt Strike и BitRAT.

Устойчивость присутствия вредонос обеспечивает копированием себя в несколько каталогов на диске, в частности в ProgramData. Кроме того, он создает поддельный файл rundll.exe. При каждой загрузке вредонос запускается как дочерний процесс explorer.exe.

Эксперты Elastic отметили, что, помимо подписанных валидным сертификатом версий Blister, им попадались и неподписанные варианты. И те, и другие обнаруживаются антивирусными средствами очень редко - на VirusTotal лишь два из 67 представленных там движков корректно идентифицировали скомпрометированный colorui.dll как вредоносную программу.

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg