Обман: Microsoft Defender запускає зловмисне програмне забезпечення

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Учасники LockBit використовують інструмент командного рядка Windows Defender MpCmdRun.exe для зараження ПК за допомогою Cobalt Strike Beacon. Після цього програма-вимагач LockBit буде встановлена. Microsoft має бути напоготові, якщо вони ще цього не зробили.

Дослідницька компанія з кібербезпеки SentinelOne опублікувала новини: вони виявили, що внутрішнє рішення Microsoft для захисту від зловмисного програмного забезпечення зловживається для завантаження Cobalt Strike Beacon на комп’ютери та сервери жертв. Зловмисниками в цьому випадку є оператори програми-вимагача LockBit як послуга (RaaS). MpCmdRun.exe зловживали для зараження ПК жертв.

Інструмент Microsoft Defender зловживали

На цьому етапі зловмисники використовують вразливість Log4j MpCmdRun.exe Завантажте заражений файл DLL «mpclient» і зашифрований файл корисного навантаження Cobalt Strike з їхнього сервера керування та керування. Таким чином відбувається конкретне зараження системи жертви. Далі йде класичний процес: використовується програмне забезпечення для шантажу LockBit, система шифрується та відображається вимога про викуп.

LockBit прослизає через вразливість

Останнім часом LockBit привертає доволі багато уваги. Минулого тижня SentinelLabs опублікувала звіт про LockBit 3.0 (він же LockBit Black) і описала, як остання ітерація цього дедалі популярнішого RaaS реалізувала набір процедур антианалізу та антиналагодження. За дослідженням швидко послідували інші, які повідомили про подібні висновки. Тим часом, ще в квітні SentinelLabs повідомила, як дочірня компанія LockBit використовувала законну утиліту командного рядка VMware VMwareXferlogs.exe під час живого розгортання для стороннього завантаження Cobalt Strike.

У детальній статті SentinelOne показує, як Microsoft Defender, який насправді є законним інструментом, зловживають зловмисники.

Більше на SentinelOne.com

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі