Пятница, 22 января, 01:50
дома безопасность Хакеры распространяют вредоносное ПО поставщикам управляемых услуг

Хакеры распространяют вредоносное ПО поставщикам управляемых услуг

Хакеры распространяют сложное вредоносное ПО среди поставщиков управляемых услуг (MSP), разрабатывая множество сложных скрытых методов, чтобы избежать обнаружения, говорится в обновленном сообщении Huntress Labs в блоге.

MSP являются особенно привлекательными целями для хакеров, поскольку они обычно работают с несколькими клиентами, поэтому одна вредоносная программа может сканировать множество потенциальных жертв за раз. Huntress, которая предоставляет услуги по отслеживанию и управлению ответами (MDR) через MSP, впервые раскрыла процедуры вредоносных программ в блоге, опубликованном в июне прошлого года. Последующие блоги были посвящены тому, как вредоносное ПО их покрывает. действия из.

хакеры вредоносное ПО

На первый взгляд вредоносная программа выглядела как журнал приложения - поэтому она ее скрывала. деятельность - но, присмотревшись, мы обнаружили, что файл «связан с обнаруженной нами вредоносной базой», - сказал соучредитель Huntress Джон Феррелл в исходном посте. "Авторы вредоносного ПО использовали разные вещи ухищрения скрыть, включая переименование легальных учетмаскировки под существующие запрограммированные работа и использование вредоносной полезной нагрузки, хранящейся в файле, который был создан в виде журнала ошибок ».

Внимательнее

Ошибка, как сказал Джон Хаммонд, старший исследователь безопасности Huntress в обновленном блоге, является «многоэтапной и многозадачной нагрузкой». В то время как вредоносные программы, которые доставляются постепенно, не редкость, уровень который достигает этой конкретной вредоносной программы, чтобы предотвратить ее обнаружение, является уникальным. Он также достаточно умен, чтобы оставаться незамеченным стандартной программой. антивирус или конечная точка, сказал он.

Первоначальная полезная нагрузка доставляется с использованием подлинных «двоичных файлов Windows» для извлечения и выполнения нового кода PowerShell, содержащего еще один фрагмент скрытого и зашифрованного данные для восстановление вторая полезная нагрузка с использованием Google DNS через службу HTTPS. «Использование DNS через HTTP в качестве средства получения другого вредоносного ПО - это очень хитрый трюк», - сказал Хаммонд. Чтобы доставить последнюю полезную нагрузку, вредоносный код достигает одного внешний сервер который устанавливает последнюю команду и контроль, чтобы дать хакеру контроль над целью система.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Teo Ehc
Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.

ЖИВЫЕ НОВОСТИ

Mac: как узнать, какая у вас модель и когда она была выпущена

Когда вам нужна поддержка для вашего Mac - или вы хотите установить какое-то обновление - вам обычно нужно знать точное ...
00: 02: 35

Билл Гейтс: Будет ли он работать с Байденом над COVID-19 / изменением климата?

Соучредитель Microsoft Билл Гейтс сказал в Твиттере, что с нетерпением ждет возможности поработать с новым президентом США Джо Байденом и ...

Какие слухи ходят об iPhone 13?

Apple iPhone 13 будет иметь переработанную систему Face ID, которая будет иметь меньшую выемку в верхней части экрана, ...

Байден: Как политический переход в США был отражен в социальных сетях?

Когда Джо Байден был приведен к присяге в качестве президента Соединенных Штатов, этот важный политический переход был запечатлен в популярных социальных сетях. 20 января ...

CentOS перестает поддерживаться, но RHEL предлагается бесплатно

В прошлом месяце Red Hat вызвала большое беспокойство в мире Linux, объявив о прекращении поддержки CentOS Linux.

Пароли сотрудников Microsoft Office 365 просочились в сеть!

Было обнаружено, что новая крупномасштабная фишинговая кампания, нацеленная на глобальные организации, позволяет обойти Microsoft Office 365 Advanced Threat Protection (ATP) и ...

COSMOTE и Microsoft предоставляют новые облачные решения для бизнеса

COSMOTE и Microsoft расширяют свое сотрудничество, предлагая еще более продвинутые и высококачественные облачные решения для больших и малых ...

Кибератаки в Восточной Европе растут!

Кибератаки, которые произошли во многих правительственных учреждениях и компаниях США в последние месяцы, вызвали обеспокоенность в развивающихся странах ...

Tesla снижает цены на Model 3 в Европе

Tesla снизила цены на Model 3 на многих европейских рынках, что частично может быть связано с ...

Пользователи iOS, Android и XBox под прицелом новой рекламной кампании

Недавно была обнаружена новая кампания вредоносной рекламы, нацеленная на пользователей мобильных и других подключенных устройств и использующая эффективные ...