Главная          О Компании          Контакты               Телефон: (012) 449-50-31
Сервис:    (055) 580-44-09
Поиск
Категории
 HP
 Gigabyte
 Lenovo
 Asus
 Dell
 HP
 Toshiba
 Benq
 Sony
 Samsung
 Lenovo
 Gigabyte
 Gigabyte
 Foxconn
 MSI
 Gigabyte
 HP
 Gigabyte
 Creative
 HP
 Kingston
 Super Talent
 Team Group
 TwinMOS
 Samsung
 Dynet
 Hynix
 Patriot
 A-data
 Crucial
 PNY
 Neo Forza
 Seagate
 Western Digital
 HP
 Fujitsu
 Western Digital
 Plextor
 HP
 Seagate
 PNY
 Gigabyte
 Kingston
 ADATA
 AgeStar
 HP
 Lightwave
 Seagate
 SimpleTech
 S-tek
 Transcend
 Western Digital
 Gigabyte
 Benq
 LG
 LITE-ON
 Creative
 Logitech
 HP
 Gigabyte
 Genius
 Edifier
 Sayona
 Creative
 Logitech
 HP
 Codegen
 Gigabyte
 Gigabyte
 GlacialTech
 Godegen
 Mercury
 EVGA
 HP
 Gigabyte
 Zippy
 Logitech
 HP
 A4Tech
 Microsoft
 Creative
 Gigabyte
 Logitech
 HP
 A4Tech
 Genius
 Microsoft
 Creative
 HP
 Benq
 HP
 LG
 Asus
 Lenovo
 Gigabyte
 Benq
 Toshiba
 Canon
 Epson
 HP
 Xerox
 Samsung
 Mustek
 HP
 IRISCard
 Aztech
 Creative
 Shiro
 SMC
 Zyxel
 HP
 TP-Link
 AzTech
 Shiro
 SMC
 Gigabyte
 D-Link
 CNet
 TP-Link
 Zyxel
 HP
 Tp-Link
 SMC
 Kingston
 Super Talent
 TwinMOS
 Silicon Power
 Patriot
 Gigabyte
 GlacialTech
 Powercom
 Dexter
 Canon
 Epson
 Fullmark
 HP
 Lexmark
 Oki
 Panasonic
 Xerox
 Samsung
 Kaspersky
 Dr.Web
 McAfee
 GP
 HP
 Toshiba
 HP
 Toshiba
Производители
 A-data ABBYY
 ADATA Apple
 Aztech Benq
 Canon Codegen
 Creative Crucial
 DeepCool Dell
 Dexter EVGA
 Gigabyte GlacialTech
 GP HP
 Hynix Intel
 IRISCard Kaspersky
 Kingston Lenovo
 LG LITE-ON
 Logitech Microsoft
 Neo Forza Patriot
 Plextor PNY
 Powercom Samsung
 Seagate Shiro
 Silicon Power SMC
 Super Talent Team Group
 TP-Link TwinMOS
 Western Digital
Собери свой компьютер
Новый вирус избегает обнаружения с помощью Windows Subsystem for Linux



Для Windows Subsystems for Linux (WSL) был разработан ряд образцов вредоносного ПО, нацеленных на взлом машин с Windows. С их помощью операторам удается оставаться незамеченными, избегая обнаружения популярными механизмами защиты.

Этот отличительный метод стал первым случаем, когда злоумышленники задействовали WSL для последующей установки полезных нагрузок.

«Эти файлы выступали в качестве загрузчиков, выполняющих полезную нагрузку, которая либо оказывалась встроенной в сам образец, либо извлекалась с удаленного сервера, после чего внедрялась в работающий процесс через вызовы Windows API». – сообщили исследователи из Lumen Black Lotus Labs в своем докладе.

Windows Subsystem for Linux, запущенная в августе 2016 года, является слоем совместимости, предназначенным для запуска исполняемых файлов Linux (в формате ELF) нативно на платформе Windows без дополнительной нагрузки в виде традиционной виртуальной машины или настройки двойной загрузки.

Первые артефакты датируются 3 мая 2021 года, после чего вплоть до 22 августа с интервалами в две-три недели последовала серия загрузок исполняемых файлов Linux. Образцы не просто написаны на Python 3 и преобразованы в бинарники ELF с помощью PyInstaller, но также настроены на скачивание шелл-кода с удаленного C&C сервера и использование PowerShell для выполнения на зараженном хосте последующих действий.

Эта вторичная полезная нагрузка с «шелл-кодом» внедряется в запущенный процесс через вызовы Windows API для, как это описали в Lumen, «Исполнения двоичного файла ELF в Windows», но лишь после того, как вредонос стремится отключить антивирусные программы и инструменты анализа. Более того, использование стандартных библиотек Python делает некоторые из разновидностей способными работать не только в Windows, но и в Linux.

«До сих пор нам удалось определить лишь ограниченное число образцов со всего одним публично отслеживаемым IP-адресом. Это говорит от том, что данная активность достаточно узконаправлена, или метод еще находится в разработке», — сообщили исследователи. – «По мере того, как некогда твердые границы между операционными системами будут терять свою отчетливость, злоумышленники не преминут воспользоваться новыми поверхностями атаки».
 
Главная | Все новости