Архив новостей

Стеганография как элемент самозащиты ботнета

Эксперты Microsoft обнаружили новый механизм в системе обороны Alureon, позволяющий повысить жизнестойкость бот-сети. Запароленный конфигурационный файл со списком запасных C&C, который в случае ЧП использует один из его вариантов, внедрен в jpg-объект и доступен зловреду через LiveJournal и WordPress.

В случае нарушения связи с центрами управления Alureon, a.k.a TDSS, запрашивает определенные страницы названных блогов и ищет конкретные фото в формате jpg, размещенные на бесплатном веб-хостинге imageshack.us. URL этих страниц прописаны в штатном конфигурационном файле троянца, а поиск изображений ведется по специфическим img-тэгам. За расшифровку и обработку содержимого jpg-файла отвечает компонент com32, дополнительно загружаемый инсталлятором.

Исследователи отмечают, что сокрытие обфусцированной информации в jpg-файлах ― трюк не новый, но столь необычный способ его применения они встречают впервые.

Стеганография как элемент самозащиты ботнета

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике