Новости Скрытный троянец Remcos RAT массово атакует колумбийские организации

NewsMaker

I'm just a script
Премиум
9,320
18
8 Ноя 2022
Социальная инженерия и фишинг в очередной раз сработали идеально, обманув множество местных сотрудников.


p95165odfygt050ou4ytmkhobpwj95pk.jpg


Исследователи кибербезопасности из компании Check Point Для просмотра ссылки Войди или Зарегистрируйся масштабную фишинговую кампанию, нацеленную более чем на 40 крупных компаний различных отраслей экономики в Колумбии.

Целью злоумышленников была скрытная установка на компьютеры сотрудников организаций вредоносного программного обеспечения Remcos RAT с возможностями для дальнейшей компрометации и получения ценных данных.

Remcos RAT представляет собой сложный и многофункциональный инструмент удалённого доступа, позволяющий киберпреступникам получать полный контроль над заражённой системой и использовать её для различных кибератак и сбора конфиденциальных данных. Распространение Remcos часто приводит к хищению важной информации, установке прочих вредоносных программ и перехвату учётных записей пользователей.

Рассмотренная в Check Point атака всегда начиналась с массовой рассылки фишинговых писем от имени известных финансовых учреждений и крупных корпораций, работающих на территории Колумбии. Эти письма были тщательно разработаны для создания видимости их легитимности, кроме того, зачастую они содержали срочные уведомления, сообщения о просроченных долгах или привлекательные предложения.

Каждое фишинговое письмо включало в себя вложение в виде, казалось бы, безобидного архива ZIP, RAR или TGZ. В письме утверждалось, что архив содержит важные документы, счета или иную ценную для получателя информацию. И всё это, разумеется, чтобы побудить жертву открыть вложение.

В действительности данные архивы содержали в себе сильно Для просмотра ссылки Войди или Зарегистрируйся BAT-файл, запуск которого инициировал выполнение PowerShell -команд. Эти команды также были существенно усложнены для анализа и обнаружения средствами безопасности.

После расшифровки PowerShell-команд происходила загрузка в оперативную память двух вредоносных .NET -модулей. Первый из них отвечал за обход систем обнаружения и предотвращения вторжений на целевой машине. Он устранял или блокировал защитные механизмы, тем самым повышая шансы вредоноса остаться незамеченным и действовать скрытно.

Второй .NET-модуль загружал дополнительный компонент «LoadPE», отвечающий за запуск Remcos, напрямую в оперативной памяти устройства, без сохранения файлов на диске. Такая технология позволила максимально затруднить обнаружение вредоносной программы традиционными средствами защиты, ориентированными на мониторинг и сканирование файлов.

После успешной загрузки Remcos в память, атака считалась завершённой. Это мощный инструмент удалённого доступа предоставляет злоумышленникам полноценный контроль над скомпрометированной системой. Он служит для них своего рода мультитулом, давая широкие возможности по краже данных, слежке, сбору паролей и прочим противоправным действиям.

Исследователи Check Point провели тщательный анализ технических аспектов атаки. Особое внимание специалистов было уделено методам маскировки вредоносного ПО и процедурам Для просмотра ссылки Войди или Зарегистрируйся , позволившим раскрыть истинное предназначение BAT -файла и .NET-модулей.

Расшифровка скрытой функциональности этих элементов дала понимание всей сложности и изощрённости атаки. А это, в свою очередь, крайне важно для выработки эффективных мер противодействия подобным угрозам и защиты пользователей.

Специалисты Check Point отдельно отметили, что клиенты их решений по кибербезопасности могут не бояться данной угрозы, а для всех остальных компаний и частных исследователей эксперты Check Point предоставили необходимые индикаторы компрометации ( IoC ).
 
Источник новости
www.securitylab.ru

Похожие темы