Փորձագետները բացահայտում են CatB-ից խուսափելու ուղիները

Փորձագետները բացահայտում են CatB-ից խուսափելու ուղիները

CatB-ի հետևում կանգնած սպառնալիքների հեղինակները հայտնաբերումից խուսափելու և payload-ը գործարկելու համար օգտագործել են մի տեխնիկա, որը կոչվում է DLL որոնում:

CatB-ը, որին նաև անվանում են՝ CatB99 և Baxtoy, ի հայտ է եկել անցյալ տարվա վերջին: Նշվում է, որ այն Reasomware-ի «էվոլյուցիա կամ ռեբրենդ» է, որը կոդային մակարդակում հիմնված է Pandora-ի վրա:

CatB-ի հիմնական որոշիչ բնութագրիչներից մեկն այն է, որ այն վստահում է DLL որոնմանը և գործընթացը հաջողում է Microsoft Distributed Transaction Coordinator (MSDTC) լեգիտիմ ծառայության միջոցով:

CatB ransomware

«[MSDTC] կոնֆիգուրացիաների փոփոխությունն այն հաշվեհամարի անունն է, որով պետք է գործարկվի ծառայությունը: Այն «ցանցային ծառայությունից» վերափոխվել է «լոկալ համակարգի»,- իր վերլուծության մեջ պարզաբանել է Minerva Labs-ի հետազոտող՝ Նատալի Զարգարովը:

CatB ransomware

Սա առաջին դեպքը չէ, երբ MSDTC ծառայությունը համալրվում է վնասակար նպատակներով: 2021 թվականի մայիսին Trustwave-ը բացահայտեց նոր չարամիտ ծրագիր, որը կոչվեց Pingback: Կայունության հասնելու և անվտանգության լուծումները շրջանցելու համար այն օգտագործում էր միևնույն տեխնիկան:

Աղբյուրը՝ https://thehackernews.com/