Компании по всему миру атакует хитроумная программа с российским следом

Компании по всему миру атакует хитроумная программа с российским следом
Эксперты компании Elastic выявили новый вредонос Blister, использующий легальный сертификат, выпущенный по запросу российской фирмы. Blister отличается скрытностью, и пока лишь очень немногие антивирусные движки его могут выявить, сообщает CNews.

Надоедливый «волдырь»

Эксперты по безопасности компании Elastic выявили вредоносную кампанию, в центре которой находится крайне скрытный вредонос Blister (англ. «волдырь»), используемый для подгрузки других вредоносных программ. Blister задействует валидные сертификаты безопасности для маскировки вредоносного кода под легитимные исполняемые файлы.

В частности, используется сертификат, выпущенный 23 августа 2021 г. удостоверяющим центром американской ИБ-компании Sectigo для фирмы BlistLLC. Заявленный почтовый адрес у Blist располагается в домене bk.ru (относится к Mail.ru) — blist.kazan@bk.ru.

В использовании действительных сертификатов для подписания вредоносов нет ничего нового; этим трюком злоумышленники пользуются многие годы. Обычно, впрочем, сертификаты крадут.

В данном случае был запрошен сертификат от имени уже скомпрометированной компании или специально созданной подставной организации.

В Казани действительно зарегистрировано ООО «Блист», но ее электронный адрес в общедоступных ресурсах найти не удается, так что утверждать, что это та самая фирма, однозначно нельзя.

Скрытность — вторая натура

Легитимный сертификат — не единственная уловка разработчиков Blister, нацеленная на скрытность. Исследователи установили, что вредонос может встраиваться в легитимные DLL-библиотеки, например colorui.dll, и запускаться через rundll32 с повышенными привилегиями. При наличии легитимного сертификата, запущенный с администраторскими привилегиями вредонос легко обходит защитные средства системы.

После первичного проникновения Blister расшифровывает дополнительный загрузочный код, который остается неактивным в течение десяти минут. По-видимому, это сделано для того, чтобы застраховаться от перехвата и анализа в «песочнице». Для этого кода характерен высокий уровень обфускации (запутывания).

Когда этот код все-таки запускается, он распаковывает два широко известных инструмента для обеспечения удаленного доступа и скрытного перемещения по скомпрометированным сетям — Cobalt Strike и BitRAT.

Устойчивость присутствия вредонос обеспечивает копированием себя в несколько каталогов на диске, в частности в ProgramData. Кроме того, он создает поддельный файл rundll.exe. При каждой загрузке вредонос запускается как дочерний процесс explorer.exe.

Эксперты Elastic отметили, что, помимо подписанных валидным сертификатом версий Blister, им попадались и неподписанные варианты. И те, и другие обнаруживаются антивирусными средствами очень редко — на VirusTotal лишь два из 67 представленных там движков корректно идентифицировали скомпрометированный colorui.dll как вредоносную программу.

«Вероятнее всего, назначение Blister как такового — компрометация и скрытая разведка корпоративных сетей, в которые затем может быть запущен шифровальщик или какие-либо продвинутые шпионские средства, — полагает Никита Павлов, эксперт по информационной безопасности компании SEQ. — То, что слишком малое количество защитных средств идентифицируют этот вредонос, вызывает обеспокоенность, но скорее всего это очень скоро изменится».

РЕКОМЕНДУЕМ

похожие материалы

Стрелочка
Стрелочка
Пентагон внёс Anthropic в чёрный список из-за отказа сотрудничать: военные ищут замену Claude за шесть месяцев
Пентагон внёс Anthropic в чёрный список из-за отказа сотрудничать: военные ищут замену Claude за шесть месяцев

Министерство обороны США внесло компанию-разработчика ИИ Anthropic в список неблагонадёжных поставщиков и намерено в течение полугода полностью заменить её решения на альтернативные.

Благодаря ИИ россияне экономят в среднем около 3-х рабочих часов ежедневно, а бизнес — 30% бюджета
Благодаря ИИ россияне экономят в среднем около 3-х рабочих часов ежедневно, а бизнес — 30% бюджета

Опрос об использовании искусственного интеллекта в профессиональной деятельности россиян показал, что нейросети уже выходят за рамки экспериментов и становятся частью повседневной работы.

Нейросеть Alibaba самопроизвольно занялась майнингом на собственных GPU, обойдя системы безопасности
Нейросеть Alibaba самопроизвольно занялась майнингом на собственных GPU, обойдя системы безопасности

Исследователи зафиксировали инцидент, в ходе которого ИИ-агент крупной технологической компании без каких-либо инструкций от создателей развернул майнинг криптовалюты на выделенных серверных мощностях.

Разработчики мессенджера Max заявляют, что не отслеживают использование VPN
Разработчики мессенджера Max заявляют, что не отслеживают использование VPN

Исследователи обнаружили, что в Android-клиенте мессенджера Max есть встроенный модуль, который проверяет доступность серверов Telegram и WhatsApp*, определяя IP-адрес пользователя через сторонние сервисы и фиксируя использование VPN.