Эксперты говорят, что вирус использует уязвимости во встроенной защите операционной системы от Microsoft. Программа обходит алгоритмы Windows Defender SmartScreen и связанные с ним запросы. Для того, чтобы провести атаку на пользователей, хакеры создают отдельный сайт в интернете и взаимодействуют с вирусной программой через него.
Phemedrone Stealer способен искать конфиденциальную информацию, сохраненную в веб-браузерах, мессенджерах Telegram и Discord и других источниках. Он также может делать снимки экрана и собирать информацию об устройствах, подключенных к компьютеру.
«Важно понимать, что в случае заражения компьютера внутри локальной сети предприятия, под угрозой находятся все корпоративные ресурсы. И следующий логичный шаг для злоумышленников, это горизонтальное перемещение внутри сети и атака на контроллер домена. В ОС Windows есть множество лазеек для повышения привилегий учетной записи, что позволяет легко эскалировать угрозу на более высокий уровень.
Ключевая проблема состоит в том, что данный вирус успешно обходил базовую защиту и о его действиях можно догадаться, анализируя поведение пользовательской машины. В ситуации, когда угроза не стала общеизвестной и обновление, закрывающее ее еще не вышло, от компрометации сети предприятия может спасти специализированное ПО с функционалом анализа поведения пользователей (UEBA). Например, отечественный продукт Ankey ASAP, который как раз и создан для подобных сценариев защиты», – говорит главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.