Привет, GT! Зоопарк всевозможных вирусов растет с каждым годом, благо фантазии их создателям не занимать. Конечно, с рядом самых распространенных зловредов успешно справляются антивирусы, притом даже бесплатные их версии или же встроенные в саму ОС. С популярными шифровальщиками тоже худо-бедно бороться научились (на сайтах известных антивирусных компаний есть раздел с услугами по расшифровке или генерации кода, если вам известен кошелек или email, на который авторы зловреда просят перевести средства).

Обычные вирусы оставляют следы на зараженной машине — какие-нибудь подозрительные исполняемые файлы, файлы библиотек или просто огрызки зловредного кода, которые в состоянии обнаружить антивирус или же правильный админ. Нахождение и выявление таких следов помогают идентифицировать вирус, а значит – удалить его и минимизировать последствия.

Но противостояние меча и щита — штука вечная, и компьютерные зловреды не ограничиваются только теми, что оставляют какие-то следы на накопителях. Ведь если вирус размещается и действует только внутри оперативной памяти, не соприкасаясь с жестким диском или SSD, значит, следов на них он тоже не оставит.



В 2014 году был ряд новостей о так называемых RAM malware, но тогда это относилось к довольно узкой группе поражаемых устройств — к платежным терминалам.

Данные транзакций считаются защищенными, так как хранятся в зашифрованном виде на серверах платежных систем. Но существует очень короткий период времени, в течение которого информация для авторизации платежа хранится в виде plain text. Причем хранится именно в оперативной памяти платежного терминала.

Само собой, хакерам этот кусок показался слишком лакомым, чтобы просто так пройти мимо него, и на свет появились зловреды, собирающие информацию из RAM POS-терминалов — номера карт, адреса, коды безопасности и имена пользователей.

А затем кто-то решил пойти дальше, вспомнив, что у компьютеров тоже есть оперативная память.

RAM-only


Февраль 2017 года, компания «Лаборатория Касперского» выпускает материал о том, что подобный зловред поразил компьютеры в телекоммуникационных компаниях, банках и правительственных учреждениях в 40 странах.



Как проходит заражение машины в таком случае:


  • зловред прописывает себя непосредственно в оперативную память, минуя жесткие диски
  • из-за этого при проверке безопасности его не получается обнаружить
  • для прописывания зловреда в память злоумышленники использовали популярные средства администрирования — PowerShell, Mimikatz, Metasploit
  • для передачи данных использовались сайты, созданные на национальных доменах таких стран как Габон, Центральноафриканская Республика и Мали. Их домены характерны тем, что они не сохраняют WHOIS-информацию о том, кому принадлежал конкретный домен, после истечения срока его продления. То есть еще минус одна возможность как-то отследить злоумышленника.

Киберпреступники успевали собрать данные о логинах и паролях системных администраторов, что позволяло в будущем администрировать зараженный хост. И понятно, что при такой возможности управления зараженным компьютером, можно наделать много не самых законных действий, но главное направление таких атак — это «дойка» банкоматов.

Найти такие вирусы трудно, потому что в привычном виде они на самом деле не оставляют следов. Нет каких-то установленных приложений. Нет отдельных файлов, раскиданных в разных папках, включая системные или скрытые.

Но где-то же они оставляют следы?


Само собой, если вирус не оставляет следов на накопителях, на них нет и особого смысла искать. И что тогда? Правильно — реестр, дампы памяти и сетевая активность. Надо же ему как-то прописать себя в память (причем так, чтобы сохранять работоспособность и после перезагрузки машины), а затем как-то передавать данные на сервер злоумышленника.

Специалисты “Лаборатории Касперского” тщательно проанализировали дампы памяти и записи реестра с машин, подвергшихся заражению, и с помощью Mimikatz и Meterpreter смогли реконструировать атаку.


Фрагмент кода, загруженного с помощью Meterpreter с сайта adobeupdates.sytes[.]net



Скрипт, сгенерированный фреймворком Metasploit.
Выделяет необходимое количество памяти, использует WinAPI и загружает утилиту Meterpreter прямо в оперативную память.


Стоит ли опасаться подобного


С одной стороны – безусловно да. Вирус, каким бы он ни был, направлен не на то, чтобы сделать вашу работу за компьютером более комфортной.

С другой стороны, не так сильно (пока не так сильно), как обычных вирусов и тех же шифровальщиков. Хотя бы потому, что на данный момент главная цель подобных атак — финансовые учреждения, а не обычные пользователи.

Но кто знает, как часто таких зловредов будут создавать и использовать уже в ближайшее время.



Напоминаем, что весна — отличный повод обновляться не только листочкам на деревьях, но и системным блокам у вас под столом. Специально для этого у Kingston действуют акции в магазинах-партнерах. Например, в сети DNS до 15 апреля можно со скидкой купить оперативную память Kingston SO-DIMM, подробности — здесь. В Юлмарте до 18 апреля проходит акция и действуют специальные цены на модули памяти Kingston и HyperX для компьютеров и ноутбуков по промокоду KINGMEM. А в магазинах Ситилинк до 7 апреля скидки распространяются сразу на несколько видов оперативки, и там также важно не забывать вводить промокод — DDR3HX. Так что есть смысл поспешить за новой памятью и выгодно обновиться.

Для получения дополнительной информации о продукции Kingston и HyperX обращайтесь на официальный сайт компании.

Комментарии (20)


  1. sumanai
    30.03.2018 21:58

    популярные средства администрирования — PowerShell, Mimikatz, Metasploit

    Когда это Metasploit стал средством для администрирования? Разве что администрирования чужих систем.


  1. DASM
    30.03.2018 23:17

    Я наверное не очень представляю, как устроен терминал, но по моему plain text до основного процессора доходить никак не должен. На клавиатуре, считывателе стоят микроконтролеры с флешовой прошивкой, к которым центральный процессор никак доступа не имеет. Ему они отдают уже шифрованные данные. Сам делал очень давно для игрового автомата прошивку. Общение с юзером на тогда еще атМега было, связь с основным процессором — uart, по нему поток с aes128. Я е спец в безопасности, ногами не пинать пожалуйста, но пихать в ОЗУ центрального процессора нешифрованные данные это какое то безумие


    1. nowfine
      31.03.2018 11:46

      процессору что шифрованные данные, что нет — все plain-text. вот только если надо валидность проверять то придется дешифровать, не в виде хешей же данные там хранятся.


    1. metric_ghost
      31.03.2018 21:32

      А как процессору работать с шифрованными данными? По идее шифрованные данные он может либо удалить, либо скопировать, либо испортить, но работать с ними без дешифровки не способен.


  1. tormozedison
    30.03.2018 23:48

    Роутерные вирусы тоже по этому принципу работают.


  1. hardegor
    31.03.2018 07:11
    -1

    Читая статью, надеялся что вот наконец-то Kingston представить DDR-планки с встроенным эвристическим анализатором… а оказалось банальный разбор вируса. Эх-х…


    1. Idot
      31.03.2018 20:38
      +1

      надеялся что вот наконец-то Kingston представить DDR-планки с встроенным эвристическим анализатором…

      Мечтаете чтобы дырень в безопасности Spectre была не только у процессоров Intel, но и у памяти Kingston?!


      1. hardegor
        31.03.2018 23:08

        А каким боком Spectre к эвристике антивируса относится?


  1. iChaos
    31.03.2018 07:50
    +8

    Возможно я неправ, однако, насколько я понял, основной посыл статьи таков:
    «Если Вы не знаете, где хранить Ваши вирусы, храните их в оперативной памяти… И оперативная память марки Kingston, подходит, для этих целей, как нельзя лучше!»


    1. igrig
      31.03.2018 12:40
      +1

      Ну или вирусы облюбовали вашу оперативную память, поэтому настоятельно рекомендуем ее расширить, ведь теперь вы в ответе за тех, кого приручили приходится делиться. Странный маркетинговый ход, однако. Начали за здравие…


  1. molnij
    31.03.2018 11:46

    А Юлмарт еще жив, чтобы на него промоссылки давать?


    1. sumanai
      31.03.2018 12:57
      +1

      К сожалению, да, как и другой представленный тут участник АКИТ — Ситилинк.


  1. vitaliy2
    31.03.2018 15:05

    Зашёл, увидел плашку за 2500 р, и подумал, да, подешевело на 500 рублей. Потом понял, что это за 4 ГБ.

    Так что есть смысл поспешить за новой памятью и выгодно обновиться.
    Даже DDR4 в последнее время стоила 4 тыс, а сейчас уже 5 тыс. Думаю, сейчас не время выгодно обновиться.


    1. vitaliy2
      31.03.2018 15:16
      +1

      32 гига DDR4 стоят 20 тыс. А года два назад стоили 10 тыс. Вместо того, чтобы подешеветь до 6 тыс (а если бы рубль не упал, то до 3 тыс), они подорожали до 20 тыс =) Да, хорошее время обновления компа.


      1. HueyOne
        31.03.2018 17:23

        А кто виноват? Майнеры?


        1. Dioxin
          02.04.2018 08:35

          Производители смартфонов?


      1. Kobalt_x
        01.04.2018 11:34

        год назад 32gb DDR4 стоили тоже 20к, так что за последний год ничего не поменялось. Значит повышение было два года назад, и можно даже посмотреть почему, ключевые слова: Катар, Гелий


        1. vitaliy2
          01.04.2018 15:10

          Ровно год назад (29 марта 2017) можно было купить восьмигиговую плашку за 3300. 32 ГБ DDR 4 обошлись бы в 13.2 тыс — сильно отличается от Ваших 20 тыс.

          В середине 2016-го можно было купить ещё дешевле — за 2.5 тысячи. 32 ГБ обошлось бы в 10 тыс.

          И даже месяц-два назад 32 ГБ DDR 4 можно было купить где-то за 17 тыс. А сейчас уже 20 тыс.


          1. Kobalt_x
            01.04.2018 22:27

            Ровно год назад покупал в РФ самый дешевый кит от Kingston 2x16gb за те же 20к, про киты x4, каюсь, не подумал,


  1. leR12
    31.03.2018 16:39
    +1

    А что касперский ищет в этих 40 банках? По мне так эта мулька с антивирусом касперского, который сам вирус не стоит того, чтобы за него платить. Три года я без всяких антивирусников! Иногда хочу переустановить систему и понимаю зачем если всё работает как часы. Система установленная весит всего 1.2 Г. Наверно для вирусов ваших там мало места )))))