Архив новостей

Flashback крепит оборону

По свидетельству F-Secure, троянский даунлоудер для Mac OS, маскирующийся под обновление Adobe Flash, обрел новые средства самозащиты.

Следуя примеру своих Windows-собратьев, один из вариантов троянца Flashback (в классификации ЛК Trojan-Downloader.OSX.Flashfake) научился блокировать автоматическое обновление XProtect ― антивирусной утилиты, встроенной в последние версии OS X. Зловред выгружает процесс XProtectUpdater и переписывает служебные файлы, предотвращая автоматическую загрузку новых сигнатур. Новый трюк позволяет ему выиграть время для реализации основного функционала: установки бэкдора и подключения к командному серверу.

Другая версия Flashback недавно продемонстрировала способность отслеживать присутствие VMware Fusion на зараженной машине. Для проведения анализа подозрительного кода исследователи нередко прогоняют его в виртуальной среде, чтобы в случае нужды упростить процесс очистки. Если троянец обнаружит, что OS X запущена на виртуальной машине, его выполнение отменяется. Загрузка зловредного кода производится с помощью postinstall-скрипта. Бэкдор-компонент в этой версии прописывается не в домашней папке, где его легко обнаружить, а в списке ресурсов Safari. При этом информация о его местоположении добавляется в файл info.plist веб-браузера. В результате удаление кода бэкдора не спасет положения: не найдя его при запуске, Safari просто завершит сеанс.

Flashback крепит оборону

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике