Обнаружение и предотвращение атак RingSpy: анализ методов доставки и защиты

Анализ показал, что бэкдор RingSpy проникает в системы через фишинговые письма с вредоносными архивами, эксплуатируя уязвимость CVE-2023-38831 в WinRAR. После открытия архива загружается вредоносный код, что позволяет атакующим получить контроль над системой.
Обнаружение и предотвращение атак RingSpy: анализ методов доставки и защиты
Изображение носит иллюстративный характер

Для загрузки дополнительных модулей RingSpy использует утилиту curl и командлет Invoke-WebRequest, которые загружают файлы с внешних ресурсов. Это приводит к DNS-запросам и сетевым соединениям, которые можно отследить. Для маскировки активности, после выполнения задач, загруженные файлы удаляются с помощью командной строки.

RingSpy использует различные интерпретаторы команд и сценариев, включая Python, Visual Basic, Windows Command Shell и PowerShell. Бэкдор также использует Telegram для управления, отправляя команды и получая результаты через API Telegram. Для обеспечения постоянного доступа в скомпрометированной системе используются планировщик заданий Windows и автозагрузка.

Для защиты от атак RingSpy рекомендуется обновить WinRAR, быть осторожными с вложениями и использовать системы анализа событий, которые могут отслеживать загрузку файлов через curl и Invoke-WebRequest, активность скриптов WScript/CScript, запросы к API Telegram и изменения в планировщике задач и автозагрузке.


Новое на сайте

19987Китайские хакерские группы атакуют правительства и журналистов по всему миру 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка