Архив новостей

Flashback крепит оборону

По свидетельству F-Secure, троянский даунлоудер для Mac OS, маскирующийся под обновление Adobe Flash, обрел новые средства самозащиты.

Следуя примеру своих Windows-собратьев, один из вариантов троянца Flashback (в классификации ЛК Trojan-Downloader.OSX.Flashfake) научился блокировать автоматическое обновление XProtect ― антивирусной утилиты, встроенной в последние версии OS X. Зловред выгружает процесс XProtectUpdater и переписывает служебные файлы, предотвращая автоматическую загрузку новых сигнатур. Новый трюк позволяет ему выиграть время для реализации основного функционала: установки бэкдора и подключения к командному серверу.

Другая версия Flashback недавно продемонстрировала способность отслеживать присутствие VMware Fusion на зараженной машине. Для проведения анализа подозрительного кода исследователи нередко прогоняют его в виртуальной среде, чтобы в случае нужды упростить процесс очистки. Если троянец обнаружит, что OS X запущена на виртуальной машине, его выполнение отменяется. Загрузка зловредного кода производится с помощью postinstall-скрипта. Бэкдор-компонент в этой версии прописывается не в домашней папке, где его легко обнаружить, а в списке ресурсов Safari. При этом информация о его местоположении добавляется в файл info.plist веб-браузера. В результате удаление кода бэкдора не спасет положения: не найдя его при запуске, Safari просто завершит сеанс.

Flashback крепит оборону

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике