TEARDROP Вредоносное ПО
TEARDROP Malware идентифицируется как базовый троянский дроппер, который использовался киберпреступниками в недавней атаке на цепочку поставок, связанной с поставщиком программного обеспечения SolarWinds. В этой кампании использовалось большое количество сложных семейств вредоносных программ, которые служили широкому кругу конкретных целей - в частности, TEARDROP Malware фокусируется на развертывании встроенной полезной нагрузки, сохраняя при этом настойчивость и сохраняя как можно более тихую работу.
Вредоносная программа, которая обычно использовалась в сочетании с TEARDROP Malware во время этой кампании, представляет собой взломанную копию Cobalt Strike BEACON, законного набора инструментов для тестирования на проникновение. Однако его регулярно используют злонамеренные киберпреступники, которые не собираются использовать его для обнаружения и исправления уязвимостей. Еще одна особенность TEARDROP Malware - это способность работать с памятью компьютера, оставляя минимальный след на жестком диске. Единственный файл, который он хранит на зараженных машинах, - это злонамеренно измененное изображение JPG, которое может иметь случайные имена, например gracious_truth или festive_computer. Вредоносное ПО TEARDROP регулярно считывает этот файл для получения данных конфигурации.
Вредоносное ПО, работающее в безфайловом режиме, поначалу, как правило, труднее обнаружить антивирусным программным обеспечением, но вы можете быть уверены, что такие угрозы, как TEARDROP Malware, легко обнаруживаются с помощью современного антивирусного программного обеспечения. Атака на компанию SolarWinds является доказательством того, что хакеры могут пойти на все, чтобы воспользоваться преимуществами новых уловок распространения вредоносных программ. Это также служит доказательством того, что вредоносный файл может поступать из законных источников - вы никогда не должны терять бдительность при просмотре веб-страниц, и вы должны постоянно защищать свою систему с помощью надежного антивирусного программного обеспечения.