+7 (984) 888-54-10
1

Обнаружена новая атака на Windows и названы вредоносные файлы

Опубликовано: 02.09.2024
Просмотры 2
Оценка 0
Поделилось 0
Статью написал:

Атакует изощренный злоумышленник.

Американский поставщик инструментов обнаружения, расследования и реагирования на угрозы Securonix заявил, что «раскрыл на прошлой недели скрытую кампанию, нацеленную на пользователей Windows с использованием вредоносных программ Cobalt Strike, которые, вероятно, доставлялись через фишинговые письма. Злоумышленникам удалось продвинуться, закрепиться и оставаться незамеченными в системах более двух недель».

Исследователи угроз Securonix Ден Юзвик и Тим Пек написали, что они не смогли определить ни происхождение атаки, ни вектор атаки. Но пара смогла сделать вывод, что она начинается с фишинговых писем, содержащих сжатые Zip-файлы с названием «20240739人员名单信息.zip» – что переводится как «Информация о списке персонала».

При нажатии на этот файл распаковывается архив, содержащий ссылку на файл под названием «违规远程控制软件人员名单.docx.lnk» — «Список людей, нарушивших правила использования программного обеспечения для удаленного управления».

Юзвик и Пек предположили, что названия файлов означают, что кампания, скорее всего, нацелена на «партнеров по бизнесу с конкретными связанными с Китаем коммерческими или государственными секторами…»

Каким бы ни был мотив, нажатие на эту ссылку приводит к выполнению кода, который запускается из вложенных каталогов с именами, ссылающимися на «MACOS».

В нескольких каталогах ниже скрываются файлы с именами dui70.dll и UI.exe.

Последний представляет собой переименованную версию легального исполняемого файла Windows под названием LicensingUI.exe — инструмента, который информирует пользователей о лицензировании и активации программного обеспечения.

«Легальный файл предназначен для импорта нескольких легальных DLL-файлов, один из которых — dui70.dll, и обычно должен находиться в C:\Windows\System32. Однако из-за уязвимости обхода пути DLL любая DLL, содержащая то же имя, может быть загружена при выполнении переименованного UI.exe файлом LNK», — пишут исследователи Securonix.

Им не удалось найти сообщений о методах загрузки DLL или перехвата с использованием LicensingUI.exe, так что, возможно, это новая тактика.

После запуска UI.exe вредоносная DLL, которая на самом деле является имплантом для печально известного набора инструментов для атак Cobalt Strike, приступает к работе и внедряется в двоичный файл Windows «runonce.exe». Этот исполняемый файл предоставляет злоумышленникам полный контроль над хостом.

Тот, кто руководит этой кампанией, затем развертывает несколько других вредоносных программ, а именно:

fpr.exe – Неизвестный исполняемый файл;

iox.exe – инструмент для переадресации портов и настройки прокси-соединений;

fscan.exe – Известный сканер в красном составе для определения активных хостов и открытых портов. Выходной файл – «result.txt»;

netspy.exe – сетевой разведывательный инструмент, используемый для захвата сетевого трафика или сканирования на предмет уязвимостей сети. Файлы журнала — «netspy.log» и «alive.txt»;

lld.exe – двоичный загрузчик шелл-кода, который в нашем случае загружал и выполнял сырой шелл-код, сохраненный в C:/Windows/Temp/tmp/tmp.log;

xxx.txt – то же самое, что и tmp.log до переименования;

tmp.log – файл, содержащий шелл-код, который будет выполнен lld.exe;

sharpdecryptpwd.exe – утилита командной строки, которая собирает и выводит кэшированные учетные данные из установленных приложений, таких как Navicat, TeamViewer, FileZilla, WinSCP и Xmanager;

pvefindaduser.exe – используется для перечисления пользователей Windows Active Directory (AD);

новый текстовый документ.txt – исследователи не смогли захватить этот файл и его действие неизвестно;

gogo_windows_amd64.exe – Похоже, что это связано с проектом с открытым исходным кодом "Nemo", который автоматизирует инструменты перечисления, такие как Nmap, Massscan и многие другие. Выводит файлы ".sock.lock" и "output.txt".

Вышеуказанные действия были выполнены последовательно и дали злоумышленникам большой объем информации, которую они, по-видимому, извлекли для других атак.

Компания Securonix наблюдала, как злоумышленники устанавливали постоянный доступ к сетям жертв и перемещались по сети, используя протокол удаленного рабочего стола.

Одной из целей является кража информации о конфигурации Active Directory, другой — публичные IP-адреса.

Исследователи Securonix написали, что все IP-адреса, которые, по их наблюдениям, использовались в этой атаке, размещались в Tencent, в том числе в его облачном хранилище объектов. Для публичных облаков не редкость обнаружить, что у них есть неприятные клиенты, но правительство Китая не смотрит благосклонно на своих технологических гигантов, когда они не защищают локальный интернет.

Поставщик систем безопасности назвал обнаруженную им кампанию SLOW#TEMPEST, поскольку тот, кто ее проводит, готов скрываться в течение недели или двух, преследуя свои цели.

Исследователи угроз Юзвик и Пек охарактеризовали атакующего как «высокоорганизованного и изощренного [и], вероятно, организованного опытным злоумышленником, имеющим опыт использования продвинутых фреймворков эксплуатации, таких как CobaltStrike, и широкого спектра других инструментов пост-эксплуатации».

Изображение сгенерировано ИИ

«Какой ты стартап: как Tesla или Loon из воздушных шариков?»
Ну что, будущий миллиардер, готов узнать, какой стартап ты придумаешь? Будешь ты строить электромобили и летать на Марс, как Илон Маск, или откроешь очередной кальянный бар с йогой и капучино на коньяке? В мире стартапов всё возможно: кто-то создаёт будущее, а кто-то пытается монетизировать воздушные шарики. Так что давай проверим, ждёт ли тебя миллиард на счету или только хештеги типа #тольконачал! Жми на старт — мир (или хотя бы Оля Бузова ждут твою революционную идею!
Прошли 200 человек
2 минуты на прохождение
вопрос 1 из 10
Ты придумал идею стартапа. Что это?
вопрос 1 из 10
Ты придумал идею стартапа. Что это?
вопрос 1 из 10
Твой проект внезапно начал терять популярность. Твои действия?
вопрос 1 из 10
Какие технологии ты используешь в своём стартапе?
вопрос 1 из 10
Где ты видишь свой стартап через пять лет?
вопрос 1 из 10
Как ты справляешься с критикой в адрес твоего стартапа?
вопрос 1 из 10
У тебя появился конкурент с похожей идеей. Что ты сделаешь?
Tesla
Loon
Настоящий маг кальянного бара с йогой
Поделитесь результатами
Поздравляем, ты — Tesla среди стартапов! Твоя идея настолько крута, что Маск уже загуглил твоё имя. Ты не просто хочешь поменять мир, ты готов его развернуть на 180 градусов и полететь на другой! Жди миллионы инвестиций, а там и до дурдома на Марсе недалеко. Главное — не забудь купить солнцезащитные очки, потому что твой успех будет ослеплять!
Ты — как Loon: немного «с приветом», но зато с размахом! Воздушные шарики, метавселенная, и всё это под соусом хайпа. Твоя идея может взлететь или сдуется на полпути, но скучно точно не будет! В любом случае, твои мемы запомнятся интернету. Так что держись за свои шары (да не за те, вынь руки из карманов) — у тебя всё будет летать (ну или как получится)!
Ты — настоящий маг кальянного бара с йогой! Твоя идея — это не стартап, а искусство расслабона. Миллионы? Зачем? Твои клиенты и так платят за капучино и мантры. Да и кто вообще пойдет покорять мир, когда есть большая грудь у Ольги Бузовой и полбутылки портвейна в холодильнике? Зато у тебя всегда будет контент для Telegram и толпа расслабленных хипстеров в очереди.

Комментарии


Правила: Администрация сайта не несет ответственности за оставленные комментарии. Администрация сайта оставляет за собой право: редактировать, изменять, удалять комментарии пользователей. Ручная модерация комментриев происходит каждое утро.

Читайте также: