Разделы

Безопасность Бизнес Техника

Компании по всему миру атакует хитроумная программа с российским следом

Эксперты компании Elastic выявили новый вредонос Blister, использующий легальный сертификат, выпущенный по запросу российской фирмы. Blister отличается скрытностью, и пока лишь очень немногие антивирусные движки его могут выявить.

Надоедливый «волдырь»

Эксперты по безопасности компании Elastic выявили вредоносную кампанию, в центре которой находится крайне скрытный вредонос Blister (англ. «волдырь»), используемый для подгрузки других вредоносных программ. Blister задействует валидные сертификаты безопасности для маскировки вредоносного кода под легитимные исполняемые файлы.

В частности, используется сертификат, выпущенный 23 августа 2021 г. удостоверяющим центром американской ИБ-компании Sectigo для фирмы BlistLLC. Заявленный почтовый адрес у Blist располагается в домене bk.ru (относится к Mail.ru) — blist.kazan@bk.ru.

В использовании действительных сертификатов для подписания вредоносов нет ничего нового; этим трюком злоумышленники пользуются многие годы. Обычно, впрочем, сертификаты крадут.

В данном случае был запрошен сертификат от имени уже скомпрометированной компании или специально созданной подставной организации.

haker_600.jpg
Скрытный вредонос использует легальный сертификат для проникновения в системы

В Казани действительно зарегистрировано ООО «Блист», но ее электронный адрес в общедоступных ресурсах найти не удается, так что утверждать, что это та самая фирма, однозначно нельзя.

Скрытность — вторая натура

Легитимный сертификат — не единственная уловка разработчиков Blister, нацеленная на скрытность. Исследователи установили, что вредонос может встраиваться в легитимные DLL-библиотеки, например colorui.dll, и запускаться через rundll32 с повышенными привилегиями. При наличии легитимного сертификата, запущенный с администраторскими привилегиями вредонос легко обходит защитные средства системы.

После первичного проникновения Blister расшифровывает дополнительный загрузочный код, который остается неактивным в течение десяти минут. По-видимому, это сделано для того, чтобы застраховаться от перехвата и анализа в «песочнице». Для этого кода характерен высокий уровень обфускации (запутывания).

Черные лебеди в ИБ: как поймать и к чему готовиться?
Защита данных

Когда этот код все-таки запускается, он распаковывает два широко известных инструмента для обеспечения удаленного доступа и скрытного перемещения по скомпрометированным сетям — Cobalt Strike и BitRAT.

Устойчивость присутствия вредонос обеспечивает копированием себя в несколько каталогов на диске, в частности в ProgramData. Кроме того, он создает поддельный файл rundll.exe. При каждой загрузке вредонос запускается как дочерний процесс explorer.exe.

Эксперты Elastic отметили, что, помимо подписанных валидным сертификатом версий Blister, им попадались и неподписанные варианты. И те, и другие обнаруживаются антивирусными средствами очень редко — на VirusTotal лишь два из 67 представленных там движков корректно идентифицировали скомпрометированный colorui.dll как вредоносную программу.

«Вероятнее всего, назначение Blister как такового — компрометация и скрытая разведка корпоративных сетей, в которые затем может быть запущен шифровальщик или какие-либо продвинутые шпионские средства, — полагает Никита Павлов, эксперт по информационной безопасности компании SEQ. — То, что слишком малое количество защитных средств идентифицируют этот вредонос, вызывает обеспокоенность, но скорее всего это очень скоро изменится».

Роман Георгиев