Раді Вас бачити! » Увійти » Створити новий профіль

Кібератака на Україну: Microsoft каже про масштабне пошкодження серверів й знищення даних

Етап 2: зловмисне програмне забезпечення, яке порушує файли

Stage2.exe — це програма для завантаження шкідливого програмного забезпечення, яке пошкоджує файли. Після виконання stage2.exe завантажує зловмисне програмне забезпечення наступного етапу, розміщене на каналі Discord, із посиланням для завантаження, жорстко закодованим у завантажувачі. Зловмисне програмне забезпечення наступного етапу найкраще можна охарактеризувати як зловмисник, який пошкоджує файли. Після виконання в пам’яті зловмисник знаходить файли в певних каталогах системи з одним із наступних жорстко закодованих розширень файлів:

.3DM .3DS .7Z .ACCDB .AI .ARC .ASC .ASM .ASP .ASPX .РЕЗЕРВНЕ .BAK .BAT .BRD .BZ .BZ2 .CGM .КЛАС .CMD .CONFIG .CPP .CCC . .CSV .DB .DBF .DCH .DER .DIF .DIP .DJVU.SH .DOC .DOCB .DOCM .DOCX .DOT .DOTM .DOTX .DWG .EDB .EML .FRM .GIF .GO .GHTM .HDD . .HTML .HWP .IBD .INC .INI .ISO .JAR .JAVA .JPEG .JPG .JS .JSP .KDBX .KEY .LAY .LAY6 .LDF .LOG .MAX .MDB .MDF .MML .MSG .MYID . .NEF .NVRAM .ODB .ODG .ODP .ODS .ODT .OGG .ONETOC2 .OST .OTG .OTP .OTS .OTT .P12 .PAQ .PAS .PDF .PEM .PFX .PHP .PHP3 .PHP5 .PHP5 .PHP5 . .PHP7 .PHPS .PHTML .PL .PNG .POT .POTM .POTX .PPAM .PPK .PPS .PPSM .PPSX .PPT .PPTM .PPTX .PS1 .PSD .PST .PY .RAR .RAW .SRB .RTFAV . .SCH .SHTML .SLDM .SLDX .SLK .SLN .SNT .SQ3 .SQL .SQLITE3 .SQLITEDB .STC .STD .STI .STW .SUO .SVG .SXC .SXD .SXI .SXWTG . .TIF .TIFF .TXT .UOP .UOT .VB .VBS .VCD .VDI .VHD .VMDK .VMEM .VMSD .VMSN .VMSS .VMTM .VMTX .VMX .VMXF .VSD .VSDX .VSWP .WAR .WB2 .WK1 .WKS .XHTML .XLC .XLM .XLS .XLSB .XLSM .XLTX .XLSX .XLWXL YML .ZIP

Якщо файл має одне з наведених вище розширень, зловмисник перезаписує вміст файлу фіксованою кількістю байтів 0xCC (загальний розмір файлу 1 МБ). Після перезапису вмісту деструктор перейменовує кожен файл із, здавалося б, випадковим чотирибайтовим розширенням. Аналіз цього шкідливого програмного забезпечення триває.

Рекомендовані дії клієнта

MSTIC і групи безпеки Microsoft працюють над створенням і впровадженням виявлення для цієї діяльності. На сьогоднішній день корпорація Майкрософт впровадила засоби захисту для виявлення цього сімейства шкідливих програм як WhisperGate (наприклад, DoS:Win32/WhisperGate.A!dha) через антивірус Microsoft Defender і Microsoft Defender для кінцевої точки, де б вони не були розгорнуті локально та в хмарному середовищі. Ми продовжуємо розслідування і будемо ділитися значними оновленнями з постраждалими клієнтами, а також партнерами з державного та приватного секторів, щоб отримати додаткову інформацію. Техніки, які використовує актор і описані в цій публікації, можна пом’якшити, дотримуючись міркувань безпеки, наведених нижче:

Використовуйте включені індикатори компрометації, щоб дослідити, чи існують вони у вашому оточенні, і оцінити можливість вторгнення.

Перегляньте всю активність автентифікації для інфраструктури віддаленого доступу, зосередившись на облікових записах, налаштованих з однофакторною автентифікацією, щоб підтвердити автентичність та дослідити будь-які аномальні дії.

Увімкніть багатофакторну автентифікацію (MFA), щоб пом’якшити потенційно скомпрометовані облікові дані та переконатися, що MFA застосовується для всіх віддалених з’єднань.  ПРИМІТКА. Корпорація Майкрософт наполегливо рекомендує всім клієнтам завантажувати та використовувати безпарольні рішення, як-от Microsoft Authenticator , для захисту облікових записів.

Увімкніть контрольований доступ до папки (CFA) у Microsoft Defender для кінцевої точки, щоб запобігти зміні MBR/VBR.
   
Індикатори компрометації (МОК)

У наведеному нижче списку представлені МОК, які спостерігалися під час нашого розслідування. Ми заохочуємо клієнтів досліджувати ці показники у своєму середовищі та впроваджувати засоби виявлення та захисту, щоб виявити минулі пов’язані дії та запобігти майбутнім атакам на їхні системи.

Індикатор   Тип   Опис

a196c6b8ffcb97ffb27 6d04f354696e2391311 db3841ae16c8c9f56f3 6a38e92   SHA-256   Хеш руйнівного шкідливого програмного забезпечення stage1.exe

dcbbae5a1c61dbbbb7d cd6dc5dd1eb1169f532 9958d38b58c3fd93840 81c9b78   SHA-256   Хеш stage2.exe

cmd.exe /Q /c start c:\stage1.exe 1> \\127.0.0.1\ADMIN$\__[TIMESTAMP] 2>&1   Командний рядок   Приклад командного рядка Imppacket, що показує виконання руйнівного зловмисного програмного забезпечення. Робочий каталог відрізнявся за кількістю спостережуваних вторгнень.

ПРИМІТКА. Ці показники не слід вважати вичерпними для цієї спостережуваної діяльності.
   
і часто має назву stage1.exe,

Б-г-г )) , осьо -


тих стейджів , що з кози гороху . ))

Стандартна комплектація завантажувача Grub , застосованого ув т.зв. ОС Android проєкту - x86 .

Милуйтеся , розмаїттям . ))
   
індикатори компрометації

Використав . ))

Подививсь - материнську плату , одні "падлюки" виробили , жорсткі діски - інші "падлюки" виробили , оптичні движки - ще інші "падлюки" , а ще якісь і того біоса "програмували" окремо , не згадуючи вже за "мікрокоди" ув кожному наявному будь-де контролерові .

Висновок - в семи покоївок , дитина без нагляду .

І тутечки таке собі дрібносохт з'являєцця , котре нездатне запобігти навіть зламу власного продухту і ламанки вінди із інтирнету , тому свідчення і щось патякають , про якусь компроментацію чогось , над чи фактично не мають ніякої влади .

Оно . такий собі манюсінький USB , начебто як модемчик , розміром із сірникову коробочку , а містить у собі - 2-ві (Дві !!!) операційних системи і надає іллюзію налаштувань лише крізь вікно браузера , тобто де-факто "живе життям" від програмьорів і інтирнета показує , якого схоче )) і продаєцця , за чималенькі назагал гроші , напів чі й зовсім легально .
І що толку з тієї справжньої вінди у кампутерові , якшо , як свідчить досвід , основні зусилля "шкідників" спрямовані саме на мережеві адаптери , будь-які .

звиняйте )) , не стримавсь . )
   
Корпорація Майкрософт наполегливо рекомендує всім клієнтам завантажувати та використовувати безпарольні рішення, як-от Microsoft Authenticator , для захисту облікових записів.

Зрозуміло - якшо хоч один сервер ув глобальній мережі , працює не під дрібносохтом - уся глобальна мережа зкомпроментована . ))

Таа , назагал так і вважав , але не через пінгвінячість чі дрібносохтовість серверів чі іншого чогось кампутірно-мережевого .

як неможливо на "купі лайна" збудувати дім , так неможливо на відпочатку помилкових діях/рішеннях , збудувати щось годяще , шляхом повсякчасного ускладення , помилкового у корінні . НМД . )
   
так, така деградація мені НЕ ПОДОБАЄТЬСЯ, хоч ти її сто раз "модою" називай. суть від цього НЕ МІНЯЄТЬСЯ.

Так починається старість.
   
Так починається старість.
маю burlington-a в союзниках..  B-)
https://forum.pravda.com.ua/index.php?topic=1116288.0;topicseen
   
.PHTML

Як вчитавсь , то аж полегшало )) - *.mhtml , слід розуміти - не знайде )) , а тому і похвіг до "зловмисника" .

Самі ж "падлюки" вигадали хвункцію/властивість - прихований хвайл , чим тії "зловмисники" , залюбки й користаюцця .

Самі ж "падлюки" вигадали категоричну заборону на видалення к буям непотребу із ОС , чим тіж самі "зловмисники" теж залюбки і користаюцця і як і найшов трояна , то х його видалиш , з під тієї ОС і ото хіба ДОС-ом завантажуватись із оптіки . чі є-бунтою якою і видаляти "шкідливе" , якшо примітивно зроблене та неперезаписуєцця операційною системою до котрої прописалось .

Самі ж падлюки вигадали якогось "віддаленого керування реєстром" , якогось "віддаленого помічника" , чим теж залюбки , т.зв. зловмисники і користаюцця .

І далі - майже безліч безумних вигадок від "програмьорів" , включно із початковим перезаписуванням із установчого діску на жорсткий фактично програмного сміття , залізо до котрого , відсутнє у системі на час встановлення ОС і взагалі ніколи не буде застосоване чі задіяне .

Бл , нема прінтера підключеного до кампутіра , на час встановлення ОС , то набуя записувати драйвери до керування декількома десятками моделів прінтерів та ще й автоматично запускати службу друку ..? так само і з іншим обладнанням , відсутнім .
Дбл , бл (с) .   
   
Самі ж "недоумки" вигадали хвункцію "автозавантаження" будь-яої сохтини , і оті ж "зловмисники" і раді старатись - і регочуцця і дякують .

Колись , рочків із десять тому , читав від дійсно обізнаних та досвідчених - після встновлення Віндоуз ХеРе )) , серед іншого непотребу , бажано якнайшвидше видаляти додаток "екранна клавіатура" , то обміркував і погодивсь із такою порадою .

Спробуйте зі с-ного смартика видалити тую клавіатуру екранну . )) Начебто як гумор . )
   
Самі ж "недоумки" вигадали хвункцію "автозавантаження" будь-яої сохтини , і оті ж "зловмисники" і раді старатись - і регочуцця і дякують .

Колись , рочків із десять тому , читав від дійсно обізнаних та досвідчених - після встновлення Віндоуз ХеРе )) , серед іншого непотребу , бажано якнайшвидше видаляти додаток "екранна клавіатура" , то обміркував і погодивсь із такою порадою .

Спробуйте зі с-ного смартика видалити тую клавіатуру екранну .
)) Начебто як гумор . )

 :S

І як ти будеш керувати смартом тоді? В смартах же немає фізичної клавіатури.
   
цікавіше інше

воно перезаписує основний завантажувальний запис (Master Boot Record, MBR - частина жорсткого диска, яка повідомляє комп’ютеру, як завантажити операційну систему) у системах-жертвах із записом про викуп.

MBR???? У 2022мц році?????

 :facepalm1:
цікаво інше, як програма може це зробити в user-mode, тобто маючи привілеї блокноту?
   
29 листопада 2019, 15:43

Роль кібербезпеки трохи перебільшена, - міністр Федоров

Цитувати
Коли ми прийшли в Офіс президента, it-команда показала дашборди з тисячею атак на день, перевантаженням сайтів і т.д. Через два тижні ми їх звільнили
   
В смартах же немає фізичної клавіатури.

Ото ж бо й воно , що смартиком керує , хто завгодно з програмьорчиків , тільки  не власник , котрий придбав того смартика , настрибавшись доприкладу риштуваннями , чі будь-як інакше заробивши грошів . ))
   
воно перезаписує основний завантажувальний запис

Брехня і брехня нахабна і читана вже не один раз - у підміні визначень , бо не "воно" перезаписує , а сама операційна система , будучи нейтральним інструментом з виконання команд , виконує послідовність команд , що має в собі оте "воно" і таким чином і перезаписує ОС і оте "воно" і МеБеРе )) і будь-що інше .

Нажаль і ахтор цих рядків іноді такої самої брехні з підміни визначень припускаєцця , намагаючись побутовою мовою , змалювати технічне , прохвесійне .
   
Так починається старість.
з цього починається мудрість.
п.с. шоу маст гоу он. як вам злив БД з конфіденційною інформацією?
   

Цю тему переглядають:

0 Користувачів і 1 гість
 
Повна версія