Отправить заявку

Для уточнения цены и количества товара заполните, пожалуйста, данную форму. При необходимости прикрепите файл

Файл заявки
*
- поле, обязательное для заполнения
Защита от автоматического заполнения  
Подтвердите, что вы не робот*

«Лаборатория Касперского» впервые обнаружила случаи хранения вредоносного кода в журналах событий Windows

Содержание

    Эксперты «Лаборатории Касперского» обнаружили необычную вредоносную кампанию. В ней для хранения вредоносного ПО используются журналы событий Windows. Более того, атакующие применяют широкий спектр техник, включая SilentBreak и CobaltStrike, легальные инструменты для тестирования на проникновение. Также в цепочку заражения входит целый набор вспомогательных модулей, написанных в том числе на Go. Они используются, чтобы затруднить обнаружение троянцев последней ступени.

    Ранее эксперты компании не видели технику скрытия вредоносного кода внутри журналов событий Windows. За первичное заражение системы отвечает модуль из архива, скачиваемого жертвой. Некоторые файлы для повышения доверия к ним подписаны цифровым сертификатом. Заканчивается эта цепочка сразу несколькими троянцами для удалённого управления заражёнными устройствами. Они отличаются и способом передачи команд (HTTP или именованные каналы), и даже их набором. У некоторых версий троянцев таких команд десятки.

    «Помимо использования сразу двух коммерческих инструментов и большого количества модулей нас очень заинтересовал факт хранения зашифрованного шелл-кода в журнале событий Windows. Такую технику скрытия присутствия зловреда в системе можно было бы добавить в матрицу MITRE», — комментирует Денис Легезо, ведущий эксперт по ;кибербезопасности «Лаборатории Касперского».

    Для защиты от бесфайлового ПО и схожих угроз компания рекомендует:

    • установить эффективное защитное решение, такое как Kaspersky Endpoin Security Cloud; в нём есть компонент, который позволяет детектировать аномалии в поведении файлов и выявлять бесфайловое вредоносное ПО;
    • использовать EDR-решение и продукт для борьбы со сложными целевыми атаками, а также обеспечить сотрудникам центра мониторинга (SOC) доступ к самой свежей аналитике и регулярно повышать их квалификацию с помощью профессиональных тренингов. Эти возможности доступны в рамках пакета Kaspersky Expert Security;
    • применять решения для защиты конечных устройств и специализированные сервисы, которые помогут защититься от наиболее продвинутых атак. Сервис Kaspersky Managed Detection and Response позволяет распознать и остановить атаку на ранних стадиях, до того как злоумышленники достигнут своих целей.

    Более подробно о вредоносной кампании с использованием журналов событий Windows читайте по ссылке: https://securelist.com/a-new-secret-stash-for-fileless-malware/106393/.

    Источник: сайт "Kaspersky.".

    Опубликовано 5 мая 2022

    Оцените материал!

    (1 голос, в среднем: 4 из 5)

    Отзывы (0)

    Добавить отзыв

    Наиболее интересные материалы

    РЕД АДМ 1.2.2: ACL-прав для файлового хранилища через веб

    Обновление РЕД АДМ теперь позволяет гибко настраивать права доступа ACL для пользователей и групп, улучшая контроль за безопасностью данных в «Файловом хранилище».

    Конференция по импортозамещению в Ставропольском крае
    Вопросам, связанным с замещением импортного программного обеспечения, сегодня уделяется повышенное внимание. Практика свидетельствует о том, что пора переходить от слов к действиям.
    43% российских компаний планируют направить инвестиции в обнаружения киберугроз в 2024 году

    Российские компании в 2024 году планируют вложить 43% бюджета в инструменты обнаружения киберугроз. Узнайте, какие меры организации планируют принять для обеспечения защиты от целевых атак и как распределяются бюджеты на кибербезопасность.

    «Киберпротект» выпустил обновленную Кибер Инфраструктуру 6.0

    Компания «Киберпротект» объявила о выпуске Кибер Инфраструктуры 6.0. Обновленная платформа сочетает в себе высокую производительность и улучшенную отказоустойчивость, обеспечивая предприятиям мощные инструменты для построения надежных и масштабируемых ИТ-инфраструктур.

    Добавить комментарий