Операторы TrickBot используют вредонос BazarLoader для загрузки Ryuk

Материал из Викиновостей, свободного источника новостей

14 октября 2020 года

В течение многих лет операторы TrickBot использовали свой вредонос для взлома корпоративных сетей путем загрузки различных программных модулей для хищения паролей, распространения на другие устройства или кражи базы данных Active Directory. Теперь преступники атакуют корпоративные сети с помощью трояна BazarLoader перед тем, как загрузить вымогательское ПО Ryuk.

«Главными преимуществами BazarLoader являются скрытность и возможности обфускации», — сообщили (Архивная копия от 12 октября 2020 на Wayback Machine) исследователи безопасности из Advanced Intel.

Атака с использованием BazarLoader начинается с фишинговой атаки. После заражения компьютера BazarLoader будет использовать технику атак Process Hollowing для внедрения компонента BazarBackdoor в легитимные процессы Windows, такие как cmd.exe, explorer.exe и svchost.exe. Запланированная задача создается для загрузки BazarLoader каждый раз, когда пользователь входит в систему.

BazarBackdoor также загружает маяк Cobalt Strike, обеспечивающий злоумышленникам удаленный доступ, которые затем начинают устанавливать такие инструменты, как BloodHound и Lasagne, для сопоставления домена Windows и извлечения учетных данных.

Злоумышленники стали использовать BazarLoader, поскольку защитные решения стали чаще обнаруживать TrickBot. Вредоносная программа BazarBackdoor создана с целью быть незаметной и загружать более сложные функции только через сторонние компоненты, такие как маяки Cobalt Strike. Такая скрытность позволяет преступной группировке сохранять персистентность на системе, даже если вредоносное ПО обнаруживается антивирусным решением.

В конечном итоге злоумышленники загружают программу-вымогатель Ryuk в сеть и требуют у жертвы огромный выкуп. Как ранее писал SecurityLab, атака с использованием вымогательского ПО Ryuk занимает 29 часов – начиная от отправки жертве электронного письма и заканчивая полной компрометацией среды и шифрованием систем. Напомним, на этой неделе специалисты Microsoft отключили ключевую инфраструктуру вредоноса TrickBot, так что операторы TrickBot больше не смогут заражать новые системы или активировать уже установленное вымогательское ПО.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.