Вредонос FinSpy распространяется через загрузчики UEFI.

29 сентября 2021 г. 10:21
 11790

FinSpy способен передавать широкий спектр данных с зараженного ПК.

Данное шпионское ПО ранее ассоциировалось с вредоносными установщиками и загрузчиками MBR.

FinSpy, также известный как FinFisher/Wingbird - это программа наблюдения, которая была выявлена впервые в 2011 году, когда были обнаружены версии вредоноса для настольных компьютеров на базе Windows, а год спустя были обнаружены адаптации для мобильных устройств.

В 2019 году исследователи Kasperksy обнаружили новые, обновленные образцы под Android и iOS, а также признаки продолжающихся инфекций в Мьянме. Правительство Индонезии также было связано с использованием FinSpy.

Во вторник на саммите Security Analyst Summit (SAS), организованном Лабораторией Касперского, исследователи Игорь Кузнецов и Георгий Кучерин заявили, что за последние три года частота обнаружения имплантатов FinSpy для Windows неуклонно снижалась. Однако теперь программное обеспечение было усовершенствовано и получило новые векторы заражения ПК.

По данным Касперского вредоносная программа пошла дальше развертывания исключительно через троянские инсталляторы, обычно поставляемые в комплекте с легитимными приложениями, включая TeamViewer, VLC и WinRAR. В 2014 году его разработчики добавили буткиты Master Boot Record (MBR), цель которых - обеспечить загрузку вредоносного кода при первой же возможности на зараженном компьютере, а сейчас исследователи утверждают, что теперь в арсенал FinSpy также добавлены буткиты Unified Extensible Firmware Interface (UEFI).

Вредоносная проверяет наличие виртуальной машины (VM), и если она найдена, то передается только шелл-код, вероятно, в попытке избежать попыток обратной разработки.

UEFI является критически важным для компьютерных систем, поскольку участвует в загрузке операционных систем. FinSpy - не единственная вредоносная программа, нацеленная на этот элемент машины: LoJax и MosaicRegressor также являются яркими примерами.

Кучерин, однако, сказал, что буткит FinSpy был «не таким, как мы обычно видим», и для его установки требовались лишь права администратора.

Образец UEFI-буткита, который загрузил FinSpy, дал команде подсказки о его функциональности. Менеджер загрузки Windows (bootmgfw.efi) был заменен на вредоносный вариант, а после загрузки запускались два зашифрованных файла - инжектор Winlogon и основной загрузчик трояна.

Полезная нагрузка FinSpy зашифрована, и как только пользователь входит в систему, загрузчик внедряется в winlogon.exe, что приводит к расшифровке и извлечению троянца.

Если целевая машина слишком старая и не поддерживает UEFI, это не означает, что она защищена от заражения. Вместо этого FinSpy будет атаковать систему через MBR, вредонос может поражать и 32-битные машины.

FinSpy способен перехватывать и передавать широкий спектр данных с зараженного ПК, включая локально сохраненные носители, информацию об ОС, учетные данные браузеров и виртуальных частных сетей (VPN), ключи продуктов Microsoft, историю поиска, пароли Wi-Fi, SSL-ключи, записи Skype и многое другое.

На мобильных устройствах FinSpy будет отслеживать списки контактов, SMS-сообщения, файлы в памяти, содержимое электронной почты и координаты местоположения GPS. Кроме того, вредоносная программа может отслеживать голосовую VoIP и просматривать контент, передаваемый через такие приложения, как Facebook Messenger, Signal, Skype, WhatsApp и WeChat. 

Версия FinSpy для macOS содержит только один установщик - то же самое относится и к версии для Linux. Однако в последнем случае вектор заражения, используемый для доставки FinSpy, в настоящее время неизвестен, хотя есть подозрение, что может потребоваться физический доступ. 

Последнее расследование по делу FinSpy заняло восемь месяцев. По словам Кузнецова, скорее всего, хакеры «будут постоянно модернизировать свою инфраструктуру», и это будет «бесконечная история».

Источник: https://www.zdnet.com

Системы Информационной Безопасности