Бесфайловый зловред PRIVATELOG прячет полезную нагрузку в CLFS-файлах
Эксперты Mandiant (дочка FireEye) проанализировали вредоносную программу, использующую необычный способ сохранения своего кода в памяти системных процессов. Зловред, получивший имя PRIVATELOG, и его инсталлятор STASHLOG используют контейнеры CLFS (Common Log File System), содержимое которых недоступно для разбора средствами Windows и редко просматривается антивирусами.
«Поскольку формат лог-файлов CLFS нечасто используют или указывают в техдокументации, современные парсеры не умеют их обрабатывать, — пишут аналитики в блоге Mandiant. — Вредоносные данные, спрятанные в виде записей журнала, к тому же удобно использовать».
Конечная цель авторов нового зловреда для исследователей пока неясна и, по всей видимости, находится в стадии разработки.
Способы защиты от новоявленной угрозы те же, что и от других зловредов: своевременный патчинг установленного ПО, мониторинг систем на наличие признаков вредоносной активности, использование почтовых антивирусов и тренинги для персонала и т.п. Аналитики также рекомендуют воспользоваться созданными в Mandiant правилами YARA для поиска признаков заражения STASHLOG и PRIVATELOG, а также регулярно просматривать логи EDR-систем на наличие IoC в записях о событиях process, imageload и filewrite.
Источник: anti-malware.ru
07 сентября 2021