Menu dostępności

Nowe kampanie dostarczające trojany zdalnego dostępu

Zespół Morphisec Labs namierzył i opisał unikalną, trwającą kampanię dostarczania malware typu RAT (Remote Access Trojan), która rozpoczęła się w lutym tego roku. Kampania jest wyjątkowa, ponieważ w dużym stopniu wykorzystuje język skryptowy AutoHotKey (AHK). Jest to darmowy i otwarty niestandardowy język skryptowy dla systemu Microsoft Windows, początkowo mający na celu zapewnienie łatwych skrótów klawiaturowych, szybkie tworzenie makr i automatyzację oprogramowania. Aktualnie nie jest powszechnie stosowany, ale jest idealną alternatywą dla hackerów, ponieważ może zostać wykorzystany do obejścia systemów AV i podszywania się pod legalny proces systemowy.

Sama kampania korzysta z kilku ścieżek infekcji, które ostatecznie prowadzą do tego samego celu – wdrożenia trojana zdalnego dostępu, czyli przejęcia kontroli nad maszyną.

Atakujący w tej kampanii używają wiele interesujących technik, takich jak:

  • Obejście UAC
  • Obejście emulatora
  • Manipulacja Microsoft Defender
  • Kompilacja In-Place
  • Dostarczanie plików za pomocą usług udostępniania tekstu

Szczegóły techniczne


Kampania dostarczania RAT rozpoczyna się od skompilowanego skryptu AutoHotKey (AHK). Jest to samodzielny złośliwy plik wykonywalny (EXE) zawierający w sobie następujące elementy: interpreter AHK, skrypt AHK i wszelkie pliki, które zostały włączone za pomocą polecenia FileInstall. Zidentyfikowano kilka łańcuchów ataków powiązanych z tą kampanią, z których wszystkie zaczynają się od pliku wykonywalnego AHK, który prowadzi do różnych skryptów VBScript, które ostatecznie ładują RAT. Poniżej omówimy szczegóły techniczne każdego z zaobserwowanych łańcuchów ataków pokazanych na poniższym rysunku. Wszystkie obrazy zostały pobrane z artykułu Morphisec Labs.


Łańcuch ataku Houdini

Łańcuch ataku, który dostarcza VjW0rm i Houdini RAT, jest pierwszym, jaki zaobserwowano z modułem ładujący AHK. Został po raz pierwszy użyty w lutym 2021 roku i jest nadal wykorzystywany.

Najpierw skrypt AHK zrzuca legalną aplikację do katalogu %appdata% i wykonuje ją. Następnie umieszcza dwa pliki w katalogu %programdata%. Pierwszy plik nazywa się conhost.exe, a drugi – conhost.exe.manifest. Plik manifestu (XML) zawiera kod VBScript z kodowaniem base64 i informacje o sposobie wykonania skryptu. Plik musi znajdować się obok programu uruchamiającego conhost.exe. Dzięki takiemu zabiegowi, sam program uruchamiający jest legalnym narzędziem, nie wykrywanym w VirusTotalu, a cała złośliwa aktywność znajduje się w manifeście, którego treść jest zakodowana. Skrypt wykonuje legalną aplikację conhost.exe, która prowadzi do wykonania złośliwego manifestu poprzez przejęcie ścieżki.


Łańcuch ataku PowerShell

Ta ścieżka ataku pojawiła się po raz pierwszy pod koniec kwietnia 2021 r. Jest bardzo podobna do wcześniejszej, z wyjątkiem techniki dostarczania i rodzaju ostatecznego ładunku, którymi są tutaj LimeRAT i RevengeRAT. Oba dostarczone RAT-y komunikują się z tym samym adresem C2 – gamers2020.ownip[.]net.

RAT jest dostarczany przez zaciemniony VBScript (jak pokazano na obrazku poniżej), który jest upuszczany do katalogu %ProgramData% ofiary. Skrypt ten odszyfrowuje polecenie PowerShell, które pobiera następny etap z usługi podobnej do Pastebin o nazwie stikked.ch.

Etap Powershell z wklejenia osadza następny element łańcucha jako kod źródłowy C# reprezentowany w zakodowanym szesnastkowo obiekcie BLOB ($Win32Runpe na rysunku poniżej). Aby wykonać następny etap, Powershell dekoduje obiekt BLOB, kompiluje go i zapisuje w katalogu %temp% pod nazwą RegAsm.exe, a następnie wykonuje skompilowany plik EXE.

Zauważmy, że autor skompilował plik wykonywalny z GenerateExecutable = true, co jest rzadkością dla atakujących, ponieważ zazwyczaj plik wykonywalny kompilowany jest w pamięci za pomocą flagi GenerateInMemory = true. Może to być próba uniknięcia sytuacji wykrycia przez systemy AV właśnie tej flagi w kodzie.

Kod źródłowy C# osadza ładunek RAT jako obiekt blob zaszyfrowany algorytmem AES. Klucze deszyfrujące są również osadzone w kodzie źródłowym.


Łańcuch ataku HCrypt

Ten łańcuch różni się nieco od pozostałych, ponieważ pliki w pakiecie skryptów AHK mają różne konwencje nazewnictwa i nie zawierają programu uruchamiającego VBS.

Podobnie jak w poprzednich łańcuchach, skrypt AHK upuszcza i wykonuje legalną aplikację. Następnie zapisuje i wykonuje VBScript, który pobiera i uruchamia skrypt PowerShell w pamięci, który z kolei prowadzi do HCrypt. W tej kampanii obserwowano AsyncRAT jako ostateczny ładunek.


Podsumowanie


Mimo, że w tej kampanii opisaliśmy różne łańcuchy ataków, można je przypisać temu samemu aktorowi na podstawie poniższych artefaktów:

  • Wszystkie ścieżki ataku upuszczają legalną aplikację przed wykonaniem jakiejkolwiek złośliwej aktywności.
  • Mają tę samą konwencję nazewnictwa zasobów we wszystkich wersjach: * .MP4, KELLVBS.VBS, CONHOST.EXE itp.
  • Skrypt AHK jest bardzo podobny we wszystkich łańcuchach, używając tych samych poleceń: FileInstall, run, sleep, drop.
  • Zaobserwowano taką samą technikę spamowania katalogowego.
  • a
  • Łańcuchy używają tych samych skryptów i technik obejścia UAC, aby wyłączyć Defendera.

Różne techniki używane w tych kampaniach nie wpłynęły na ostateczną infekcje. Cele taktyczne pozostały takie same – upuszczenie trojana zdalnego dostępu. Zmiany techniki miały na celu ominięcie pasywnej kontroli bezpieczeństwa. Wspólnym mianownikiem wśród tych metod jest nadużywanie pamięci procesowej, co może pomóc w wykryciu zagrożenia na wczesnym etapie za pomocą np. systemów typu EDR.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

O platformie WhatsApp pisaliśmy wielokrotnie. Dzisiaj mamy ku temu kolejny powód. WhatsApp udostępnił szczegóły dotyczące podatności typu zero-day, która została wykorzystana w kampanii szpiegującej, w ukierunk...