Новости бизнесаСтатьиНоу ХауАналитикаДеньгиБизнес технологииКурс валют
Главная > Новости бизнеса > Hi-Tech > Backdoor.Korplug прикрывается легитимным Windows-приложением

Backdoor.Korplug прикрывается легитимным Windows-приложением

Среда, 1 августа 2012 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Корпорация Symantec сообщила об обнаружении нескольких целевых атак, использующих вредоносную программу Backdoor.Korplug, появившуюся в марте 2012 г. Атака осуществляется путём отправки жертве электронного сообщения со специальным вредоносным вложением. Это давно известный сценарий, но Backdoor.Korplug использует интересную технику самозапуска, прикрываясь доверенным приложением, отметили в Symantec.

Чаще всего по данному сценарию вредоносное ПО доставляется жертве в виде ZIP-архива с паролем или в виде документа Microsoft Office в расчёте на уязвимость Microsoft Windows Common Controls ActiveX Control Remote Code Execution Vulnerability (CVE-2012-0158). Также известны случаи, когда злоумышленники использовали украденные из компаний легитимные сертификаты для придания большего доверия двоичному файлу. Korplug не использует украденные сертификаты, вместо этого он прикрывается подписанной легитимной программой, осуществляя самозапуск в рамках привилегированного процесса, пояснили в компании.

В случае типовой атаки вредоносный документ вкладывается в письмо и отправляется жертве. После открытия документа запускается эксплойт для уязвимости MSCOMCTL.OCX RCE, и в случае успеха на компьютер будет записана и запущена на исполнение основная часть вредоносной программы.

Чтобы обмануть пользователя одновременно открывается безопасный документ, предупреждающий о невозможности открыть содержимое якобы из-за использования устаревшей версии. Однако если пользователь использует последнюю версию Microsoft Word и применил все обновления, предоставленные Microsoft, он будет защищен, и злоумышленник не сможет использовать эксплойт, утверждают в Symantec.

По мнению специалистов компании, исходный код вредоносной программы Backdoor.Korplug сложнее типичных бэкдоров, обычно используемых в подобных сценариях. Структура угрозы представляет собой единую среду, включающую несколько различных компонентов, каждый из которых выполняет определённую задачу. В их число также входят подключаемые модули перехвата ввода с клавиатуры и съёма информации с экрана.

Загружаемая «боевая часть» вредоносного комплекса состоит из трёх зашифрованных модулей: rc.exe, rc.dll и rc.hlp.


Структура атаки

Интересно, что файл rc.exe является легитимным компонентом Windows, который использует вредоносный файл rc.dll, который, в свою очередь, обеспечивает загрузку основной части вредоносного кода, размещённой внутри файла rc.hlp.

Если файл rc.exe является легитимным приложением, то почему он загружает вредоносную библиотеку – dll-файл? Для своей работы бинарник импортирует из модуля dll две функции. Обычно при запуске rc.exe импортирует легитимную библиотеку rc.dll, необходимую для его корректной работы. Однако, если вредоносный файл rc.dll присутствует в том же каталоге, что и rc.exe, то будет загружен вредоносный код вместо легитимной библиотеки из системной папки Windows, рассказали в Symantec. dll-файл считывает нужный фрагмент бинарного кода из файла rc.hlp и запускает его на исполнение.

Таким образом, полный цикл атаки выглядит следующим образом: использование документа с эксплойтом, открываемого вредоносной программой; сохранение на компьютере файлов rc.exe, rc.dll и rc.hlp; запуск легитимного приложения rc.exe, подписанного Microsoft, в привилегированном режиме; подстановка процессу rc.exe вредоносной библиотеки dll; подгрузка процессом rc.exe фрагментов бинарного кода из вредоносного файла rc.hlp; запуск основной программы (Backdoor.Korplug) в рамках доверенного процесса rc.exe. Далее угроза может загрузить любой другой компонент, и, если возникнет необходимость использовать другой привилегированный процесс, она может использовать тот же прием, отметили в Symantec.

Продукты компании детектируют все компоненты угрозы: целевое письмо, вредоносный документ, вредоносный код и вредоносную библиотеку dll.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 324
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

13: 00
Названа точная дата начала продаж камеры Olympus Pen E-PL9 |
13: 00
Производитель чехлов подтвердил наличие трех модулей в основной камере смартфона Huawei P20 Plus |
12: 40
68% американских родителей признали себя зависимыми от мобильных устройств |
11: 40
Смартфон Oppo R15 с поддержкой 20-ваттной зарядки тоже похож на iPhone X |
11: 40
Компания Universal Display отчиталась за минувший квартал и 2017 год в целом |
11: 20
Прекращена разработка коммуникационной платформы Apache Wave |
10: 40
Светодиодные лампы должны полностью вытеснить традиционное освещение в Индии уже в 2019 году |
10: 00
Смартфон Huawei Mate 10 Pro использовали для управления автомобилем Porsche Panamera |
09: 40
Мне надоел iPhone X |
08: 20
Беспроводная зарядная станция AirPower поступит в продажу в марте |
07: 20
За полгода функция SOS в iOS 11 успела достать службу 911 |
07: 00
Apacer пополняет линейку оперативной памяти Commando новыми комплектами DDR4 |
17: 40
Четыре китайские компании поддержали стандарт Micro Four Thirds |
17: 40
Microsoft разработала VR-систему для слепых |
17: 00
На данном этапе беспилотный летательный аппарат Airbus способен продержаться в воздухе не более 10-11 минут |
16: 40
Аналитики Gartner впервые зафиксировали сокращение рынка смартфонов |
16: 40
Беспроводные наушники Apple AirPods 2 выйдут в нынешнем году и не принесут значимых новшеств |
16: 40
Как делают автомобильные шины? |
16: 00
Любители торрентов оказались под угрозой взлома |
16: 00
Студенты не замечают депрессию у соседей по общежитию |
16: 00
Volvo представила универсал V60 нового поколения |
15: 00
Видеокарты Asus Cerebrus GeForce GTX 1050 и пара GTX 1050 Ti защищены металлическими пластинами с тыльной стороны |
15: 00
Доходы трех основных поставщиков серверной памяти DRAM в прошлом квартале выросли на 14% |
14: 40
Большая часть владельцев умных акустических систем не использует и половины возможностей этих устройств |
12: 20
В OpenBSD исправлена уязвимость Meltdown. Вышло стабильное обновление микрокода Intel |
12: 00
Цифра дня: Сколько получат победители чемпионата ВКонтакте по программированию? |
12: 00
У Минобороны появились засекреченные мобильники за 115 тыс руб |
11: 40
Есть ли жизнь на Марсе: насколько близки учёные к решению этого вопроса |
10: 20
Рынок принтеров, МФУ и копиров за год сократился на 1% |
10: 20
В России за предзаказ Meizu M6s подарят Pixelphone S1 |
10: 20
По прогнозу DSCC, рынок материалов OLED у 2022 году вырастет до 2,56 млрд долларов |
Новости бизнесаСтатьиНоу ХауАналитикаДеньгиБизнес технологииКурс валют
Rating@Mail.ru
Условия размещения рекламы

Наша редакция

Обратная связь

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003

Октябрь 2007: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31