Перейти до вмісту

techterritory.net

Меню
  • Статті
  • Штучний інтелект
  • Наука і космос
  • Ігри
  • Крипто
  • Авто
  • Гаджети
  • Бізнес
  • Кібербезпека
Меню
Microsoft виявила російських хакерів, які намагаються атакувати іноземні посольства

Microsoft виявила російських хакерів, які намагаються атакувати іноземні посольства

Оприлюднено 6 Серпня, 2025

Після того, як користувач потрапляє на портал доступу, система запускає індикатор статусу підключення Windows Test Connectivity Status Indicator. Ця законна служба перевіряє, чи має пристрій доступ до Інтернету, надсилаючи HTTP GET запит на адресу hxxp://www.msftconnecttest[.]com/redirect. У відповідь цей сайт перенаправляє браузер на msn[.]com. Як було зазначено в пості в четвер:

Коли система відкриває вікно браузера на цій адресі, вона перенаправляється на інший домен, контрольований зловмисником, який, ймовірно, показує помилку валідації сертифіката. Це спонукає жертву завантажити та виконати ApolloShadow. Після виконання ApolloShadow перевіряє рівень привілеїв ProcessToken, і якщо пристрій не працює з адміністративними налаштуваннями за замовчуванням, то шкідливе ПЗ показує вікно контролю доступу користувача (UAC), щоб спонукати користувача встановити сертифікати з іменем файлу CertificateDB.exe, що маскується під установник Kaspersky для інсталяції кореневих сертифікатів, тим самим дозволяючи зловмисникові отримати підвищені привілегії в системі.

Схема нижче ілюструє ланцюг зараження:

ApolloShadow викликає API GetTokenInformationType, щоб перевірити, чи має достатні системні права для установки кореневого сертифіката. Якщо ні, шкідливе ПЗ використовує складний процес, що підробляє сторінку на hxxp://timestamp.digicert[.]com/registered, яка в свою чергу надсилає системі другий етап у вигляді VBScript.

Після декодування ApolloShadow перезапускає себе та пред’являє користувачу вікно контролю доступу (UAC), прагнучи підвищити свої системні права. (Microsoft надала багато технічних деталей про цю технологію в пості в четвер.)

Якщо ApolloShadow вже має достатні системні права, то шкідливе ПЗ конфігурує всі мережі, до яких підключається хост, як приватні.

«Це викликає кілька змін, включно з тим, що дозволяє пристрою стати видимим і полегшує правила брандмауера для активації обміну файлами», — пояснила Microsoft. «Хоча ми не спостерігали прямих спроб бічного переміщення, основною причиною цих змін, ймовірно, є зниження труднощів бічного переміщення в мережі.» (У пості Microsoft також були надані технічні деталі про цю технологію.)

Microsoft зазначила, що здатність заражених пристроїв довіряти шкідливим сайтам дозволяє зловмиснику підтримувати наявність загрози, ймовірно, для збору розвідданих.

Компанія рекомендує всім своїм клієнтам у Москві, особливо організаціям з чутливою інформацією, використовувати зашифровані тунелі для передачі даних, які підключаються до надійних постачальників Інтернет-послуг.

Останні дописи

  • Чому LA Comic Con вирішив створити голограму Стена Лі на основі штучного інтелекту
  • Доступ Заблоковано
  • iPhone 17 Pro від Apple легко піддається подряпинам
  • Музичні лейбли стверджують, що генератор ШІ Suno незаконно скопіював їхні пісні з YouTube
  • Вирішення загадки 150-мільйонолітнього птерозавра нарешті знайдено

Останні коментарі

Немає коментарів до показу.
    ©2025 techterritory.net | Дизайн: Тема Newspaperly WordPress