Хакеры создали нового USB-червя для более эффективных атак
В недавних атаках Gamaredon был обнаружен новый USB-червь, облегчающий сбор информации и шпионаж. Юлия Парфенова, менеджер направления «контроль целостности» Efros DefOps, рассказала, как обнаружить USB-червя.
Эксперты по кибербезопасности нарекли зловреда – LitterDrifter, он способен обеспечить максимальный охват целей в выбранном регионе, пишет Anti-malware.ru. Проведенный в Check Point анализ показал, что LitterDrifter незамысловат и состоит из двух основных компонентов: один отвечает за самораспространение через USB-накопители, а другой – за связь с C2-сервером. Код вредоноса сильно обфусцирован; на диск он записывается в папку «Избранное», как скрытый файл trash.dll, хотя на самом деле это VBS-сценарий. Для маскировки создается ярлык.
Основным назначением VBS-скрипта являются расшифровка и запуск спредера и C2-модуля, а также закрепление в системе. Вначале соответствующий модуль проверяет папку %TEMP% на наличие файла конфигурации C2. Это еще и проверка факта заражения. Обнаружив нужный файл, вредонос продолжает выполняться, как запланированная задача. Если конфигурационного файла нет, скрипт генерирует произвольный поддомен для вшитого в код домена и отправляет запрос WMI: select * from win32_pingstatus where address='Write.ozaharso.ru’. Из ответа сервера извлекается IP-адрес и сохраняется в новом конфигурационном файле. На его основе создается URL следующего формата: /jaw/index.html=?. Для C2-коммуникаций используется кастомный User-Agent с информацией о зараженной машине. В ответ LitterDrifter может получить пейлоад. Зловред также вооружен счетчиком отказов C2. Если его выставить на «2», скрипт перейдет на резервный канал связи – Telegram.
Юлия Парфенова, менеджер направления «контроль целостности» EfrosDefenceOperations, ООО «Газинформсервис» рассказала, как обнаружить USB-червя:
– Обнаружить вредоносный файл можно на первых шагах. Например, с помощью функции контроля целостности, будет обнаружено появление нового файла в контролируемой папке и изменение списка задач в планировщике. Соответственно, чем чаще проходят проверки на целостность системы, тем быстрее будет обнаружен червь. Очень важно уделять должное внимание защите инфраструктуры, так как это может привести не только к потере капитала, но и к необратимым последствиям, как для репутации компании, так и для пользователей.