Описание вредоносного ПО

Обнаружен первый backdoor, использующий rootkit от Sony

Сегодня был обнаружен первый backdoor, который пытается использовать ставший широкоизвестным rootkit от Sony. После проведенного нами анализа, вредоносная программа получила название Backdoor.Win32.Breplibot.b.

Согласно информации, полученной благодаря Trend Micro, данный backdoor был разослан по спам-рассылке. Разосланное письмо имело следующие параметры:

Тема письма:

Requesting Photo Approval

Вложение:

article_december_3621.exe

Текст письма:

Hello,

Your photograph was forwarded to us as part of an article we are publishing for our December edition of Total Business Monthly. Can you check over the format and get back to us with your approval or any changes? If the picture is not to your liking then please send a preferred one. We have attached the photo with the article here.

Kind regards,
Jamie Andrews
Editor
www.TotalBusiness.co.uk
**********************************************
The Professional Development Institute
**********************************************

Breplibot.b представляет собой файл размером 10240 байт. Файл упакован UPX.

При запуске бэкдор копирует себя в системный каталог Windows под именем $SYS$DRV.EXE.

Это имя позволяет вредоносной программе быть скрытой посредством пресловутого руткита от Sony. Разумеется, сокрытие программы произойдет, только если на компьютере функционирует DRM-защита, поставляющаяся на некоторых Audio CD Sony.

После запуска бэкдор создает следующий ключ в реестре:

[HKEY_LOCAL_MACHINE] «WkbpsevaXImgvkwkbpXSmj`kswXGqvvajpRavwmkjXVqj»=»$SYS$DRV.EXE»

Обнаружен первый backdoor, использующий rootkit от Sony

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике