Новый способ заразить всю сеть через принтер Canon |
||
|
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ Атаки на ИИ Внедрение ИИИИ теория Компьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Промпты. Генеративные запросы Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2025-11-04 12:01 Хацкерская группировка UNC6384 выкатила новую кампанию и у неё довольно интересное техническое исполнение как атакующие используют доверие к легитимному софту для обхода защиты в корпоративных сетях. Вся атака начинается с фишингового письма, содержащего вредоносный LNK-файл, замаскированный под какой-нибудь рабочий документ. Этот ярлык эксплуатирует свежую уязвимость в Windows (ZDI-CAN-25373), позволяющую незаметно выполнить команду. При клике на LNK-файл запускается обфусцированный PowerShell-скрипт. Он не качает зловред из сети, а извлекает из тела самого ярлыка TAR-архив и распаковывает его во временную папку. В архиве лежат три файла: легитимный, подписанный цифровой подписью Canon исполняемый файл cnmpaui.exe (утилита-ассистент для принтера), вредоносная библиотека cnmpaui.dll и зашифрованный файл с полезной нагрузкой cnmplog.dat. При запуске cnmpaui.exe он, согласно стандартному поведению Windows, сначала ищет необходимую ему cnmpaui.dll в той же директории. Найдя вредоносную подделку, он ее загружает ? После загрузки вредоносная DLL с помощью захардкоженного ключа RC4 расшифровывает файл cnmplog.dat и загружает прямо в память процесса cnmpaui.exe троян PlugX. В итоге зловред работает в памяти легитимного, подписанного вендором процесса, оставаясь невидимым для большинства EDR-решений, которые доверяют системным бинарникам. Для закрепления в системе создается ключ в автозагрузке реестра. Даже тут принтеры - зло Источник: vk.com Комментарии: |
|