4838

Вирусная рассылка, маскирующуаяся под "электронную повестку"

Вчера наша, и многие другие компании получили письма следующего вида:

Внимание! Письмо не открывать, вложения не открывать, и тем более не запускать исполняемые файлы из него!

Вирусная рассылка, маскирующуаяся под "электронную повестку" Windows, Интернет, Хакеры, Компьютер, Вирус, Интернет-мошенники

Если вы обнаружили следы вредоносного ПО немедленно отключите компьютер от локальной сети и свяжитесь с Вашим системным администратором!

Проверить что компьютер заражен можно открыв в проводнике папку "%appdata%\..\Local", например
В ней будет лежать скрипт вида 93e90a923.js
Имя файла будет варьироваться. Так-же, в планировщике задач есть задание следующего вида

Вирусная рассылка, маскирующуаяся под "электронную повестку" Windows, Интернет, Хакеры, Компьютер, Вирус, Интернет-мошенники

Для системных администраторов следует заблокировать IP адрес 185.203.119.240.
Если у вас есть соединения на этот IP - в Вашей сети есть зараженные ПК.

Изначальный скрипт соединяется с сейрвером по одному из 60-ти доменных имен или с одним из 300-та генерируемых в зависимости от текущей даты. Скрипт содержит в себе кейлоггер и другие инструменты получения информации о системе. Далее запускается код, полученный с сервера. В нашем случае это был кейлоггер со сбором информации о цифровых подписях. кейлоггер запускался в виде закодированого скрипта через powershell.
Если на вашем ПК были электронные подписи - крайне рекомендую обратится в удостоверяющий центр для их отозыва и выпуска новых.

Для деактивации требуется:

  1. Удалить задачу из планировщика заданий

  2. Завершить все процессы wscript.exe, powershell.exe, а так же другие подозрительные процессы.

  3. Проверить ветку реестра [HKEY_CURRENT_USER\Software\Microsoft\Windows\DWM] - в ней хранятся последние данные работы скрипта, лог нажатий клавиш, электронные ключи и другие данные.

Рекомендую так же удалить все файлы, созданные в момент создания скрипта .js

В данный момент активен только один из доменов указанных в скрипте: 3A60DC39_ONLINE
Еще один не оплачен: 3a60dc39_fun. Полный список доменных имен на 10.05.23 https://pastebin.com/wu9D79Cv

upd: ссылка на virustotal
https://www.virustotal.com/gui/file/052be205c6cc50400cfe933a...

Вы смотрите срез комментариев. Показать все
1
Автор поста оценил этот комментарий
В нашем случае это был кейлоггер со сбором информации о цифровых подписях.

Что за "информацию" о цифровых подписях он собирает, что Вы рекомендуется сразу всё перевыпускать?

Если что, сертификат ЭП - публичен, доступен любому по запросу в УЦ (тут правда стоит отметить, что обычно функционалом УЦ не озаботился).


Так что, если не хранить ключи в реестре и вообще задавать на контейнеры пароль, отличный от 12345678, то... пусть хоть обсобирается.

раскрыть ветку (8)
0
Автор поста оценил этот комментарий

В конкретный момент времени он собирал информацию о подключенных рутокенах. Не пересылал, но у меня нет информации о том какой еще код выполнялся на машине. Пинкод на рутокенах - херня, ключ с них легко копируется без него. Замена ключа немного геморная, но в нашем случае бесплатная операция. Даже незначительный шанс того что они могли быть скомпроментированы - повод для отзыва и замены.

раскрыть ветку (7)
1
Автор поста оценил этот комментарий

Вы не правы, при неизвестном pin ключи с рутокенов не извлекаются, по крайней мере, программно (не уверен, на сколько реально вытащить ключи, если раздербанить саму плату).

Если pin не запрашивается, это ещё не означает, что он не предъявляется - он либо дефолтный и подставляется автоматически, либо кэширован на уровне криптопровайдера (если кэширование включено)

Не верите - просто поменяйте pin на любой нестандартный и попробуйте вынуть ключи.


Другой вопрос, что pin может быть считан при вводе пользователем, если компьютер заражён...


Даже незначительный шанс того что они могли быть скомпроментированы - повод для отзыва и замены.

На самом деле, очень правильная позиция... правда я както от неё уже отвык - на фоне всеобщего похуизма в отношении ключей ЭП.


Так вот... если уж Вы действительно придерживаетесь такой позиции, то напомню, что для "обычных" ключевых носителей (рутокен lite, рутокен S, аналоги других производителей), ключи в обязательном порядке извлекаются в оперативную память компьютера при каждом успешном обращении.

Соответственно, при должной квалификации могут быть похищены (на самом деле, достаточно изучить публичную документацию к sdk на рутокены и криптопро).


Выход только один - использование ключевых носителей с криптографией внутри ключа (рутокен эпц 2.0/3.0, аналоги других производителей).

Если ключи записаны на такие носители правильно, то они не извлекаются вообще никак программно (опять-же, не уверен, можно ли извлечь, раздербанив плату)

раскрыть ветку (6)
0
Автор поста оценил этот комментарий

Речь шла о Rutoken Lite, у нас только такие. "Утилита проверки Рутокенов версия 3.4.2" - полностью игнорирует существование пин-кодов.

раскрыть ветку (5)
0
Автор поста оценил этот комментарий

Нет, она даже спрашивает, дефолтные ли pin-коды на ключах, если они отличаются.

Лично это проверял и именно на рутокен lite... увы, скрин сделать смогу только завтра, у меня дома рутокенов нет.

0
Автор поста оценил этот комментарий

Я не поленился сделать скриншоты этой чудесной утилиты от Контура.

Как видите, pin-коды она таки умеет запрашивать и, если он введён неверно, то контейнер она вытащить не может.


А вообще... Ваш пример прекрасно иллюстрирует отношение к информационной безопасности в области электронных подписей.

На словах - каждый первый кричит, что при малейшем подозрении компрометации всё надо отзывать, все бьют себя пяткой в грудь, как они пекутся о безопасности ключевой информации...

А по факту...

Вы знакомы с этой чудесной утилитой, и мы оба прекрасно понимаем, для чего она Вам - копируете директорский ключ полученный в ФНС.

Нарушаете регламент ФНС, дефакто своими руками компрометируете ключи...

Но это ладно... Но ведь Вам ни разу и мыль о смене pin-кодов не пришла, иначе Вы бы увидели запрос в утилите.

По сути, после копирования с дефлотным pin вся безопасность электронной подписи приравнивается к паролю, записанному в текстовый файлик на рабочем столе.

Иллюстрация к комментарию
Иллюстрация к комментарию
Иллюстрация к комментарию
раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Работаем с чем можем, и на что есть ресурсы. Пинкоды есть, утилита юзается на виртуальной машине исключительно для первичного извлечения. Здесь несколько смежных юр. лиц, подписи по запросу монтируются на ограниченное время. Отозвали по причине того что у пациента-ноль бэкдор проработал значительное время, до того как его переслали второму человеку и его обнаружили.

1
Автор поста оценил этот комментарий

Понял в чем проблема, ФНС устанавливает пин-код по умолчанию, а копировали только исходные ключи. В этом случае не спрашивает.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

ФНС pin-коды не устанавливает, им и форматировать ключи лень.

А так да, продают ключи всегда с дефолтными 12345678/87654321, пользователь не меняет, в ФНС естественно тоже.


Кстати, рекомендую носители форматировать - там по-умолчанию настройка, что менять pin пользователя может только сам пользователь.

При форматировании можно поставить смену pin пользователя, как пользователем, так и администратором.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку