Киберпреступники освоили технику скрытия вредоносного кода в журнале событий Windows
05 мая 2022 17:40 #109662
от ICT
ICT создал тему: Киберпреступники освоили технику скрытия вредоносного кода в журнале событий Windows
Для хранения вредоносного программного обеспечения (ПО) применяются журналы событий Windows, а атакующие используют широкий спектр техник, включая SilentBreak и CobaltStrike, легальные инструменты для тестирования на проникновение. Еще в цепочку заражения входит целый набор вспомогательных модулей, которые написаны в том числе на Go. Их применяют для затруднения обнаружения троянцев последней ступени. Прежде эксперты компании не видели технику скрытия вредоносного кода внутри журналов событий Windows. За первичное заражение системы отвечает модуль из архива, скачиваемого жертвой. Для повышения доверия некоторые файлы подписаны цифровым сертификатом. Заканчивается данная цепочка несколькими троянцами для удаленного управления зараженными устройствами. Их отличия заключаются в способе передачи команд. У некоторых версий троянцев таких команд десятки. «Помимо использования сразу двух коммерческих инструментов и большого количества модулей нас очень заинтересовал факт хранения зашифрованного шелл-кода в журнале событий Windows. Такую технику скрытия присутствия зловреда в системе можно было бы добавить в матрицу Mitre», — заявил ведущий эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо. Ранее
сообщалось
, что в России зафиксирован всплеск вредоносных рассылок от имени университетов. Подпишитесь на канал «Телеcпутника» в Telegram: перейдите по
инвайт-ссылке
или в поисковой строке мессенджера введите @telesputnik, затем выберите канал «ТелеСпутник» и нажмите кнопку +Join внизу экрана. Также читайте «Телеcпутник» во
«ВКонтакте»
и
«Одноклассниках»
. И подписывайтесь на канал «Телеспутника» в
«Яндекс.Дзен»
.
Проверь скорость своего смартфона /компьютера и выбери лучшего оператора!
Ссылка на источник
Ссылка на источник
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Похожие статьи
Тема | Релевантность | Дата |
---|---|---|
«Лаборатория Касперского»: киберпреступники научились грабить банкоматы без вредоносного ПО | 15.37 | Четверг, 29 ноября 2018 |
NSS Labs: FortiClient от Fortinet блокирует 100% вредоносного кода | 15.06 | Среда, 13 марта 2019 |
На айфоне событий: спрос на электронику и бытовую технику вырос в 3–5 раз | 14.98 | Понедельник, 28 февраля 2022 |
«Газпром» выделил миллиарды на компьютерную технику на Windows и DOS | 11.93 | Четверг, 08 ноября 2018 |
Microsoft не исключила открытие исходного кода Windows | 11.58 | Пятница, 03 апреля 2015 |
Microsoft: открытие кода Windows "безусловно, возможно" | 11.58 | Пятница, 03 апреля 2015 |
Авторы Buhtrap освоили APT-атаки | 9.41 | Четверг, 12 ноября 2015 |
Образовательную программу ЕМИАС освоили уже 16,5 тыс. медиков | 9.3 | Среда, 25 января 2017 |
В «Росэлектронике» освоили выпуск мощных диодов ИК-излучения | 9.2 | Четверг, 06 апреля 2017 |
ИТ-злоумышленники освоили новый способ быстрого обогащения | 9.2 | Пятница, 01 марта 2019 |