Киберпреступники используют виртуальные жесткие диски для размещения RAT в фишинговых атаках

AutoRun и AutoPlay еще больший риск

Киберпреступники используют виртуальные жесткие диски для перехвата RAT при фишинговых атаках

  • Эксперты предупреждают, что виртуальные жесткие диски используются при фишинговых атаках кампании
  • Виртуальные диски, используемые для обеспечения конкурентного ПО RAT, ни в чем не заслуживают внимания почтовые коробки.
  • Вектор применения особенно труден для антивируса.

монтирование файлов виртуального жесткого диска, обычно в форматах .vhd и .vhdx, разрешается. Окна.

Эксперты предупреждают, что, хотя эти файлы имеют юридическое применение при разработке программное обеспечение и виртуальные машины, киберпреступники все чаще используют их для распространение приоритетного ПО.

Недавнее исследование Cofense Intelligence показало, что подобные инструменты теперь используются для обходов определения параметров, такие как шлюзы защищенной почты электронной почты (SEG) и антивирусные решения для блокировки троянов удаленного доступа (RAT).

Растущее использование файлов виртуальных жестких дисков

Эту уязвимость особенно сложно защитить даже с помощью простых беспроводных инструментов сипользуемыми SEG и антивирусными решениями, поскольку конкурентное ПО остается скрытым внутри смонтированные файлы.

последняя кампания сместила фокус на фишинговые инструменты для резюме, целевые Электронные письма содержат файлы .vhdx, которые при открытии запустили сценарий Visual Basic для загрузки Remcos RAT в память.

в ходе этой кампании были использованы файлы autorun.inf, разработанные для использования. Возможности старой версии Windows, которые по-прежнему используют возможности AutoRun, что еще раз Лондон намерение злоумышленников использовать широкий круг биологических жертв различными настройками системы.

AutoRun, Функция в старых версиях Windows, позволяет автоматически запускаться файлу при монтировании тома. Автозапуск.

Хотя Windows Vista даже Злоумышленники AutoRun могут использовать AutoPlay, чтобы вручную запустить консервативную полезную нагрузку, с использованием фактора управления для обхода контроля безопасность.

Злоумышленники также смогли обойти различные SEG, внедрив конфиденциальный контент в файлы жесткого диска внутри архивных вложений, в обход SEG от основных систем поставщиков безопасности, таких как Cisco и Proofpoint.

файлы в файлах виртуального жесткого диска дискового пространства, они могут создавать файлы, которые при сканировании выглядят по-разному, но по-прежнему не существует ту же доминирующую нагрузку.

Истошник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

error: Content is protected !!