Найти в Дзене
CISOCLUB

Обнаружение REMCOS: Новая угроза в киберпространстве

Аналитический центр безопасности Ahnlab (ASEC) сделал тревожное открытие, касающееся распространения вредоносного ПО REMCOS, которое маскируется под законный носитель. В этом отчете раскрываются ключевые аспекты методологии атаки, а также подчеркивается важность бдительности пользователей. Вредоносное ПО REMCOS использует сложные методы для скрытного внедрения в целевые системы: После загрузки JavaScript-кода происходит выполнение следующих операций: Архитектура вредоносного ПО REMCOS включает в себя: Данный анализ подчеркивает необходимость для пользователей сохранять бдительность в отношении нежелательных сообщений электронной почты. Кроме того, эксперты рекомендуют: Подводя итог, эксперты ASEC обращают внимание на важность повышения осведомленности и принятия упреждающих мер в области кибербезопасности для защиты от новых угроз. Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу. Ознакомиться подробнее с отчетом можно по ссылке. Оригинал публикации на
Оглавление
   Источник: asec.ahnlab.com
Источник: asec.ahnlab.com

Аналитический центр безопасности Ahnlab (ASEC) сделал тревожное открытие, касающееся распространения вредоносного ПО REMCOS, которое маскируется под законный носитель. В этом отчете раскрываются ключевые аспекты методологии атаки, а также подчеркивается важность бдительности пользователей.

Методология атаки

Вредоносное ПО REMCOS использует сложные методы для скрытного внедрения в целевые системы:

  • Использование HTML-файла, который запускает JavaScript-скрипт.
  • Загрузка файла с именем «747031500_d747031500_A.JS» при взаимодействии с HTML-файлом.
  • Кодирование JavaScript для маскировки вредоносного содержимого и создания URL-адреса большого двоичного объекта.

Процесс выполнения

После загрузки JavaScript-кода происходит выполнение следующих операций:

  • Извлечение и удаление фиктивных кодов, которые могут выявить реальные вредоносные инструкции.
  • Создание и вызов дополнительных файлов, включая файл управления с именем «KNKFCUTOGCHUNSG.BLS».
  • Использование вредоносного скрипта автозагрузки (fdilfn.dll) для обеспечения работоспособности на зараженном компьютере.

Скрытность и стойкость

Архитектура вредоносного ПО REMCOS включает в себя:

  • Использование обычного процесса «regsvcs.exe» для выполнения команд.
  • Внедрение REMCOS Remote Access Tool (RAT), что позволяет выполнять удаленные команды от сервера управления (C2).
  • Действие скрытно, используя обычные процессы для маскировки своего присутствия.

Заключение и рекомендации

Данный анализ подчеркивает необходимость для пользователей сохранять бдительность в отношении нежелательных сообщений электронной почты. Кроме того, эксперты рекомендуют:

  • Регулярное обновление паролей для предотвращения потенциальных взломов.
  • Обращение внимания на растущую тенденцию использования законных платформ в качестве серверов C2.

Подводя итог, эксперты ASEC обращают внимание на важность повышения осведомленности и принятия упреждающих мер в области кибербезопасности для защиты от новых угроз.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Обнаружение REMCOS: Новая угроза в киберпространстве".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.