Обычные вирусы оставляют следы на зараженной машине — какие-нибудь подозрительные исполняемые файлы, файлы библиотек или просто огрызки зловредного кода, которые в состоянии обнаружить антивирус или же правильный админ. Нахождение и выявление таких следов помогают идентифицировать вирус, а значит – удалить его и минимизировать последствия.
Но противостояние меча и щита — штука вечная, и компьютерные зловреды не ограничиваются только теми, что оставляют какие-то следы на накопителях. Ведь если вирус размещается и действует только внутри оперативной памяти, не соприкасаясь с жестким диском или SSD, значит, следов на них он тоже не оставит.
В 2014 году был ряд новостей о так называемых RAM malware, но тогда это относилось к довольно узкой группе поражаемых устройств — к платежным терминалам.
Данные транзакций считаются защищенными, так как хранятся в зашифрованном виде на серверах платежных систем. Но существует очень короткий период времени, в течение которого информация для авторизации платежа хранится в виде plain text. Причем хранится именно в оперативной памяти платежного терминала.
Само собой, хакерам этот кусок показался слишком лакомым, чтобы просто так пройти мимо него, и на свет появились зловреды, собирающие информацию из RAM POS-терминалов — номера карт, адреса, коды безопасности и имена пользователей.
А затем кто-то решил пойти дальше, вспомнив, что у компьютеров тоже есть оперативная память.
RAM-only
Февраль 2017 года, компания «Лаборатория Касперского» выпускает материал о том, что подобный зловред поразил компьютеры в телекоммуникационных компаниях, банках и правительственных учреждениях в 40 странах.
Как проходит заражение машины в таком случае:
- зловред прописывает себя непосредственно в оперативную память, минуя жесткие диски
- из-за этого при проверке безопасности его не получается обнаружить
- для прописывания зловреда в память злоумышленники использовали популярные средства администрирования — PowerShell, Mimikatz, Metasploit
- для передачи данных использовались сайты, созданные на национальных доменах таких стран как Габон, Центральноафриканская Республика и Мали. Их домены характерны тем, что они не сохраняют WHOIS-информацию о том, кому принадлежал конкретный домен, после истечения срока его продления. То есть еще минус одна возможность как-то отследить злоумышленника.
Киберпреступники успевали собрать данные о логинах и паролях системных администраторов, что позволяло в будущем администрировать зараженный хост. И понятно, что при такой возможности управления зараженным компьютером, можно наделать много не самых законных действий, но главное направление таких атак — это «дойка» банкоматов.
Найти такие вирусы трудно, потому что в привычном виде они на самом деле не оставляют следов. Нет каких-то установленных приложений. Нет отдельных файлов, раскиданных в разных папках, включая системные или скрытые.
Но где-то же они оставляют следы?
Само собой, если вирус не оставляет следов на накопителях, на них нет и особого смысла искать. И что тогда? Правильно — реестр, дампы памяти и сетевая активность. Надо же ему как-то прописать себя в память (причем так, чтобы сохранять работоспособность и после перезагрузки машины), а затем как-то передавать данные на сервер злоумышленника.
Специалисты “Лаборатории Касперского” тщательно проанализировали дампы памяти и записи реестра с машин, подвергшихся заражению, и с помощью Mimikatz и Meterpreter смогли реконструировать атаку.
Фрагмент кода, загруженного с помощью Meterpreter с сайта adobeupdates.sytes[.]net
Скрипт, сгенерированный фреймворком Metasploit.
Выделяет необходимое количество памяти, использует WinAPI и загружает утилиту Meterpreter прямо в оперативную память.
Стоит ли опасаться подобного
С одной стороны – безусловно да. Вирус, каким бы он ни был, направлен не на то, чтобы сделать вашу работу за компьютером более комфортной.
С другой стороны, не так сильно (пока не так сильно), как обычных вирусов и тех же шифровальщиков. Хотя бы потому, что на данный момент главная цель подобных атак — финансовые учреждения, а не обычные пользователи.
Но кто знает, как часто таких зловредов будут создавать и использовать уже в ближайшее время.
Напоминаем, что весна — отличный повод обновляться не только листочкам на деревьях, но и системным блокам у вас под столом. Специально для этого у Kingston действуют акции в магазинах-партнерах. Например, в сети DNS до 15 апреля можно со скидкой купить оперативную память Kingston SO-DIMM, подробности — здесь. В Юлмарте до 18 апреля проходит акция и действуют специальные цены на модули памяти Kingston и HyperX для компьютеров и ноутбуков по промокоду KINGMEM. А в магазинах Ситилинк до 7 апреля скидки распространяются сразу на несколько видов оперативки, и там также важно не забывать вводить промокод — DDR3HX. Так что есть смысл поспешить за новой памятью и выгодно обновиться.
Для получения дополнительной информации о продукции Kingston и HyperX обращайтесь на официальный сайт компании.
Комментарии (20)
DASM
30.03.2018 23:17Я наверное не очень представляю, как устроен терминал, но по моему plain text до основного процессора доходить никак не должен. На клавиатуре, считывателе стоят микроконтролеры с флешовой прошивкой, к которым центральный процессор никак доступа не имеет. Ему они отдают уже шифрованные данные. Сам делал очень давно для игрового автомата прошивку. Общение с юзером на тогда еще атМега было, связь с основным процессором — uart, по нему поток с aes128. Я е спец в безопасности, ногами не пинать пожалуйста, но пихать в ОЗУ центрального процессора нешифрованные данные это какое то безумие
nowfine
31.03.2018 11:46процессору что шифрованные данные, что нет — все plain-text. вот только если надо валидность проверять то придется дешифровать, не в виде хешей же данные там хранятся.
metric_ghost
31.03.2018 21:32А как процессору работать с шифрованными данными? По идее шифрованные данные он может либо удалить, либо скопировать, либо испортить, но работать с ними без дешифровки не способен.
hardegor
31.03.2018 07:11-1Читая статью, надеялся что вот наконец-то Kingston представить DDR-планки с встроенным эвристическим анализатором… а оказалось банальный разбор вируса. Эх-х…
Idot
31.03.2018 20:38+1надеялся что вот наконец-то Kingston представить DDR-планки с встроенным эвристическим анализатором…
Мечтаете чтобы дырень в безопасности Spectre была не только у процессоров Intel, но и у памяти Kingston?!
iChaos
31.03.2018 07:50+8Возможно я неправ, однако, насколько я понял, основной посыл статьи таков:
«Если Вы не знаете, где хранить Ваши вирусы, храните их в оперативной памяти… И оперативная память марки Kingston, подходит, для этих целей, как нельзя лучше!»igrig
31.03.2018 12:40+1Ну или вирусы облюбовали вашу оперативную память, поэтому настоятельно рекомендуем ее расширить, ведь теперь
вы в ответе за тех, кого приручилиприходится делиться. Странный маркетинговый ход, однако. Начали за здравие…
vitaliy2
31.03.2018 15:05Зашёл, увидел плашку за 2500 р, и подумал, да, подешевело на 500 рублей. Потом понял, что это за 4 ГБ.
Так что есть смысл поспешить за новой памятью и выгодно обновиться.
Даже DDR4 в последнее время стоила 4 тыс, а сейчас уже 5 тыс. Думаю, сейчас не время выгодно обновиться.vitaliy2
31.03.2018 15:16+132 гига DDR4 стоят 20 тыс. А года два назад стоили 10 тыс. Вместо того, чтобы подешеветь до 6 тыс (а если бы рубль не упал, то до 3 тыс), они подорожали до 20 тыс =) Да, хорошее время обновления компа.
Kobalt_x
01.04.2018 11:34год назад 32gb DDR4 стоили тоже 20к, так что за последний год ничего не поменялось. Значит повышение было два года назад, и можно даже посмотреть почему, ключевые слова: Катар, Гелий
vitaliy2
01.04.2018 15:10Ровно год назад (29 марта 2017) можно было купить восьмигиговую плашку за 3300. 32 ГБ DDR 4 обошлись бы в 13.2 тыс — сильно отличается от Ваших 20 тыс.
В середине 2016-го можно было купить ещё дешевле — за 2.5 тысячи. 32 ГБ обошлось бы в 10 тыс.
И даже месяц-два назад 32 ГБ DDR 4 можно было купить где-то за 17 тыс. А сейчас уже 20 тыс.Kobalt_x
01.04.2018 22:27Ровно год назад покупал в РФ самый дешевый кит от Kingston 2x16gb за те же 20к, про киты x4, каюсь, не подумал,
leR12
31.03.2018 16:39+1А что касперский ищет в этих 40 банках? По мне так эта мулька с антивирусом касперского, который сам вирус не стоит того, чтобы за него платить. Три года я без всяких антивирусников! Иногда хочу переустановить систему и понимаю зачем если всё работает как часы. Система установленная весит всего 1.2 Г. Наверно для вирусов ваших там мало места )))))
sumanai
Когда это Metasploit стал средством для администрирования? Разве что администрирования чужих систем.