Menu
Forums
New posts
Search forums
What's new
New posts
New resources
Resources
Latest reviews
Search resources
Members
Current visitors
Log in
Register
What's new
Search
Search
Search titles only
By:
New posts
Search forums
Menu
Log in
Register
Forums
ГАРАНТ-СЕРВИС
НОВОСТИ СМИ
Word - новый канал для трояна Konni: обычный документ превращается в средство шпионажа
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Reply to thread
Message
<p>[QUOTE="Гарант-Сервис, post: 566858, member: 234698"]</p><p>Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими.</p><p></p><p>Компания FortiGuard Labs обнаружила, что связанная с Северной Кореей группа APT-группа Konni использует заражённый документ Word в рамках текущей фишинговой кампании.</p><p></p><p>Konni впервые была обнаружена Cisco Talos в 2017 году, однако троян Konni RAT существует с 2014 года и до 2017 года оставался незаметным, так как использовался в узконаправленных атаках. Троян удалённого доступа (Remote Access Trojan, RAT) Konni RAT умудрялся избегать обнаружения благодаря постоянному эволюционированию, способен выполнять произвольный код на целевых системах и красть данные.</p><p></p><p>В текущей кампании злоумышленники используют RAT-троян для извлечения информации и выполнения команд на устройствах жертв. В атаках используется документ Word с вредоносным макросом. Несмотря на дату создания документа в сентябре, деятельность на сервере управления и контроля (Command and Control, C2) продолжается по сей день, что видно из внутренней телеметрии.</p><p></p><p>При открытии документа появляется желтая строка с предложением «Включить содержимое». После включения макроса встроенный VBA запускает скрипт «check.bat» с параметром «vbHide», чтобы избежать появления окна командной строки у жертвы. Batch скрипт проводит проверки системы и обходит контроль учетных записей пользователя (User Account Control, UAC). Затем скрипт выполняет действия по развертыванию DLL-файла, который собирает и эксфильтрует зашифрованные данные на C2-сервер.</p><p></p><p>Специалисты заключили, что полезная нагрузка Konni включает обход системы UAC и зашифрованное взаимодействие с C2-сервером, что позволяет злоумышленнику выполнять привилегированные команды. Поскольку вредоносный код продолжает развиваться, пользователям рекомендуется проявлять осторожность с подозрительными документами.</p><p>[/QUOTE]</p>
[QUOTE="Гарант-Сервис, post: 566858, member: 234698"] Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими. Компания FortiGuard Labs обнаружила, что связанная с Северной Кореей группа APT-группа Konni использует заражённый документ Word в рамках текущей фишинговой кампании. Konni впервые была обнаружена Cisco Talos в 2017 году, однако троян Konni RAT существует с 2014 года и до 2017 года оставался незаметным, так как использовался в узконаправленных атаках. Троян удалённого доступа (Remote Access Trojan, RAT) Konni RAT умудрялся избегать обнаружения благодаря постоянному эволюционированию, способен выполнять произвольный код на целевых системах и красть данные. В текущей кампании злоумышленники используют RAT-троян для извлечения информации и выполнения команд на устройствах жертв. В атаках используется документ Word с вредоносным макросом. Несмотря на дату создания документа в сентябре, деятельность на сервере управления и контроля (Command and Control, C2) продолжается по сей день, что видно из внутренней телеметрии. При открытии документа появляется желтая строка с предложением «Включить содержимое». После включения макроса встроенный VBA запускает скрипт «check.bat» с параметром «vbHide», чтобы избежать появления окна командной строки у жертвы. Batch скрипт проводит проверки системы и обходит контроль учетных записей пользователя (User Account Control, UAC). Затем скрипт выполняет действия по развертыванию DLL-файла, который собирает и эксфильтрует зашифрованные данные на C2-сервер. Специалисты заключили, что полезная нагрузка Konni включает обход системы UAC и зашифрованное взаимодействие с C2-сервером, что позволяет злоумышленнику выполнять привилегированные команды. Поскольку вредоносный код продолжает развиваться, пользователям рекомендуется проявлять осторожность с подозрительными документами. [/QUOTE]
Insert quotes…
Preview
Name
Verification
9+3
Post reply
Forums
ГАРАНТ-СЕРВИС
НОВОСТИ СМИ
Word - новый канал для трояна Konni: обычный документ превращается в средство шпионажа
Внимание:
супер скидка: получите вип статус за 490 рублей!
.
"
Получить PREMIUM
"
Attention:
Get VIP membership for 7$!
.
"
get PREMIUM
".
Top