Обнаружение и предотвращение атак RingSpy: анализ методов доставки и защиты

Анализ показал, что бэкдор RingSpy проникает в системы через фишинговые письма с вредоносными архивами, эксплуатируя уязвимость CVE-2023-38831 в WinRAR. После открытия архива загружается вредоносный код, что позволяет атакующим получить контроль над системой.
Обнаружение и предотвращение атак RingSpy: анализ методов доставки и защиты
Изображение носит иллюстративный характер

Для загрузки дополнительных модулей RingSpy использует утилиту curl и командлет Invoke-WebRequest, которые загружают файлы с внешних ресурсов. Это приводит к DNS-запросам и сетевым соединениям, которые можно отследить. Для маскировки активности, после выполнения задач, загруженные файлы удаляются с помощью командной строки.

RingSpy использует различные интерпретаторы команд и сценариев, включая Python, Visual Basic, Windows Command Shell и PowerShell. Бэкдор также использует Telegram для управления, отправляя команды и получая результаты через API Telegram. Для обеспечения постоянного доступа в скомпрометированной системе используются планировщик заданий Windows и автозагрузка.

Для защиты от атак RingSpy рекомендуется обновить WinRAR, быть осторожными с вложениями и использовать системы анализа событий, которые могут отслеживать загрузку файлов через curl и Invoke-WebRequest, активность скриптов WScript/CScript, запросы к API Telegram и изменения в планировщике задач и автозагрузке.


Новое на сайте

19735Что за существо, похожее на червя из «дюны», обнаружили в Китае задолго до кембрийского... 19734Может ли старый препарат для трансплантации отсрочить диабет 1 типа? 19733Викторина для любителей осьминогов: что вы знаете о головоногих? 19732Почти сто пусков за плечами, но Artemis II оказался чем-то совершенно другим 19731Как китайский смог оказался связан с арктическими штормами, а мыши избавились от диабета? 19730Почему аллергия передаётся по наследству не так просто, как кажется? 19729Веб-шеллы на PHP, управляемые через куки: как злоумышленники закрепляются на серверах... 19728Как учёным впервые удалось составить полную карту нервов клитора? 19727Homo habilis: самый древний «человек», который, возможно, им не является 19726Как северокорейские хакеры взломали одну из самых популярных библиотек JavaScript 19725Почему риски от подрядчиков стали главной дырой в кибербезопасности 19724Как выживший во второй мировой придумал нападение гигантского кальмара 19723Что если вселенная никогда не начиналась с точки бесконечной плотности? 19722Доживёт ли комета MAPS до субботы? 19721Квантовый процессор IBM побил сразу два рекорда — что это меняет?
Ссылка