Aktuality -> Komunikace a sítě - 28. 2. 2019

Těžící malware je stále zákeřnější

malwareMalware těžící na počítačích obětí digitální měny ve prospěch útočníků patřil v loňském roce mezi nejrozšířenější kybernetické útoky vůbec a zatím nic nenasvědčuje tomu, že by jeho hrozba měla pominout. Je přitom stále obtížnější se proti takovému malware bránit, protože používá různé techniky, které mu pomáhají ukrýt se před obrannými mechanismy. Jednou z nich je využívání instalačních služeb Windows.



Za obrovským nárůstem malwaru zaměřeného na těžení kryptoměn je snaha získat prostřednictvím tohoto typu hrozby bezprostředně zisk. Proto kyberzločinci vyvíjí stále sofistikovanější postupy, jak počítače obětí napadnout a zůstat v napadeném systému neodhalení. V důsledku toho vzniká kombinace stále nových skrývajících technik.

Příkladem může být malware detekovaný jako Coinminer.Win32.MALXMR.TIAOODAM, jehož součástí je hned několik postupně aktivovaných „mlžících“ mechanismů. Malware dorazí do potenciálně zneužitelného počítače jako MSI balíček pro Windows Installer Service – již tento samotný fakt stojí za pozornost, protože jde o službu oprávněnou k instalaci softwaru do operačního systému. Použití zcela důvěryhodné součásti systému Windows způsobuje, že daný malware vypadané méně podezřele a má větší šanci obejít některé bezpečnostní filtry.

Způsob nákazy probíhá dle následujícího obrázku:

malware, způsob nákazy

Analýza vzorku ukázala, že malware sám sebe nainstaluje do adresáře:
%AppData%RoamingMicrosoftWindowsTemplateFileZilla Server

Pokud by tento adresář ještě neexistoval, dojde k jeho automatickému vytvoření. Obsahem tohoto adresáře bude několik různých souborů sloužících jako součást „ochranného“ mechanismu, konkrétně jde o:

  • f.bat – dávkový soubor se skriptem, který má za úkol zastavit aktuálně spuštěné anti-malwarové programy
  • ex.exe – dekomprimovací nástroj určený pro rozbalení dalšího „instalačního“ souboru: icon.ico
  • icon.ico – soubor ve formátu zip, který je chráněný heslem a tváří se jako soubor s ikonami. Jenže tomu tak ve skutečnosti není a jeho rozbalením se v počítači oběti objeví dva další soubory (viz prostřední třetina výše uvedeného obrázku):
    • default.ocx – modul zavaděče zodpovědný za dešifrování a instalaci modulu pro těžení kryptoměny
    • data.bin – šifrovaný soubor s modulem pro těžení přeložený ve vývojovém prostředí Delphi a komprimovaný v univerzálním formátu pro kompresi spustitelných souborů UPX

V další části instalačního procesu dojde k vytvoření kopií knihovny jádra operačního systému ntdll.dll a pro komponenty uživatelského rozhraní user32.dll – cílem je s největší pravděpodobností ještě o něco ztížit detekci volání funkcí aplikačního rozhraní malwaru. Následuje pak vytvoření konfiguračního souboru včetně nastavení pro samotný těžící modul. Zajímavostí jsou dialogy zobrazované během instalace, které obsahují texty v azbuce a nikoli v angličtině – tato zdánlivá drobnost by mohla být vodítkem k tomu, z jaké oblasti malware vlastně pochází.

Zajímavý je i další postup – dojde k vytvoření tří nezávislých procesů hostitele služby pro zavedení kódu s tím, že první dva budou zastávat roli hlídacích psů. Ti mají na starosti případné opětovné stažení instalačního balíčku v případě narušení činnosti malwaru. A třešinkou na dortu je pak samo-destrukční mechanismus, který má ztížit detekci i následnou analýzu. Je zcela nezpochybnitelné – i s ohledem na použití oblíbeného nástroje pro tvorbu instalačních balíčků WiX – že autoři tohoto těžícího malwaru vyvinuli k co nejlepšímu ukrytí svého díla skutečně maximální úsilí.

Z uvedeného popisu je patrná zákeřnost, která je natolik účinná, že opravdu vede ke ztížení detekce běžnými prostředky. Navíc počítačoví zločinci své „krycí“ postupy neustále zdokonalují a jedinou možností tak je využívat výkonné bezpečnostní nástroje a řešení, která mohou chránit uživatele a firmy před hrozbami detekováním škodlivých souborů a zpráv a také blokováním všech souvisejících podezřelých URL adres.

Zdroj: materiály společnosti TrendMicro.
 


 
  

- PR -

Synology BC800Z

Nová generace dohledových kamer


Synology BC800Z představuje moderní a komplexní pojetí dohledového řešení, které propojuje kvalitní optiku, 4K rozlišení, hybridní osvětlení a inteligentní edge AI. Pro průmyslové podniky, distribuční centra, dopravní areály nebo zabezpečení objektů kritické infrastruktury jde o výrazný krok vpřed. Kamera nabízí flexibilitu, která dříve vyžadovala specializované PTZ systémy nebo rozsáhlou backend analytiku — a zároveň výrazně zjednodušuje provoz i integraci.

  

- PR -

MyPersonas: Vytvořte své digitální dvojče a uvolněte si ruce

Společnost GFI Software nedávno představila řešení MyPersonas, nástroj pro generování odpovědí na otázky zákazníků v reálném čase. MyPersonas je řešení založené na umělé inteligenci (AI), které firmám dovoluje vytvořit digitální klony klíčových zaměstnanců umožňující okamžitě a kvalifikovaně a odpovídat na opakující se každodenní požadavky s využitím veškerých firemních informací. Každá MyPersona je vytvořena na základě znalostí zaměstnance, kterého zastupuje, což znamená, že může reagovat stejně jako tento zaměstnanec. MyPersonas jsou k dispozici 24 hodin denně, 7 dní v týdnu a mohou komunikovat ve více než 160 jazycích.