Зарегистрируйтесь, чтобы скачать исследование компании Fortinet о программах-вымогателях и основных проблемах, которые они вызывают.
Информационная безопасность операционных технологий
За последний год 90% компаний по всему миру хотя бы один раз столкнулись с внешним вторжением. При этом почти две трети организаций (63%) пережили не менее трех атак! Причиной тому стала в том числе пандемия, которая усложнила обеспечение ИБ операционных технологий.
Зарегистрируйтесь, чтобы получить исследование о состоянии операционных технологий и информационной безопасности в 2021 г.
Безопасность Бизнес Техника | ПоделитьсяКомпании по всему миру атакует хитроумная программа с российским следом
Эксперты компании Elastic выявили новый вредонос Blister, использующий легальный сертификат, выпущенный по запросу российской фирмы. Blister отличается скрытностью, и пока лишь очень немногие антивирусные движки его могут выявить.Надоедливый «волдырь»
Эксперты по безопасности компании Elastic выявили вредоносную кампанию, в центре которой находится крайне скрытный вредонос Blister (англ. «волдырь»), используемый для подгрузки других вредоносных программ. Blister задействует валидные сертификаты безопасности для маскировки вредоносного кода под легитимные исполняемые файлы.
В частности, используется сертификат, выпущенный 23 августа 2021 г. удостоверяющим центром американской ИБ-компании Sectigo для фирмы BlistLLC. Заявленный почтовый адрес у Blist располагается в домене bk.ru (относится к Mail.ru) - blist.kazan@bk.ru.
В использовании действительных сертификатов для подписания вредоносов нет ничего нового; этим трюком злоумышленники пользуются многие годы. Обычно, впрочем, сертификаты крадут.
В данном случае был запрошен сертификат от имени уже скомпрометированной компании или специально созданной подставной организации.
Скрытный вредонос использует легальный сертификат для проникновения в системыВ Казани действительно зарегистрировано ООО «Блист», но ее электронный адрес в общедоступных ресурсах найти не удается, так что утверждать, что это та самая фирма, однозначно нельзя.
Скрытность - вторая натура
Легитимный сертификат - не единственная уловка разработчиков Blister, нацеленная на скрытность. Исследователи установили, что вредонос может встраиваться в легитимные DLL-библиотеки, например colorui.dll, и запускаться через rundll32 с повышенными привилегиями. При наличии легитимного сертификата, запущенный с администраторскими привилегиями вредонос легко обходит защитные средства системы.
После первичного проникновения Blister расшифровывает дополнительный загрузочный код, который остается неактивным в течение десяти минут. По-видимому, это сделано для того, чтобы застраховаться от перехвата и анализа в «песочнице». Для этого кода характерен высокий уровень обфускации (запутывания).
Когда этот код все-таки запускается, он распаковывает два широко известных инструмента для обеспечения удаленного доступа и скрытного перемещения по скомпрометированным сетям - Cobalt Strike и BitRAT.
Устойчивость присутствия вредонос обеспечивает копированием себя в несколько каталогов на диске, в частности в ProgramData. Кроме того, он создает поддельный файл rundll.exe. При каждой загрузке вредонос запускается как дочерний процесс explorer.exe.
Эксперты Elastic отметили, что, помимо подписанных валидным сертификатом версий Blister, им попадались и неподписанные варианты. И те, и другие обнаруживаются антивирусными средствами очень редко - на VirusTotal лишь два из 67 представленных там движков корректно идентифицировали скомпрометированный colorui.dll как вредоносную программу.