Menu dostępności

Uwaga na atak SEO Poisoning! Dostarcza groźny malware BATLOADER!

Zespół z pierwszej linii obrony Mandiant Managed Defense odkrył kampanię, która wykorzystywała zatruwanie silników optymalizacji wyszukiwarek (ang. SEO), aby skłonić ofiary do pobrania złośliwego oprogramowania BATLOADER. Zaobserwowano również sprytną technikę obejścia obrony przy użyciu mshta.exe, natywnego narzędzia systemu Windows przeznaczonego do uruchamiania plików aplikacji Microsoft HTML (HTA).

SEO Poisoning to metoda ataku, w której cyberprzestępcy tworzą złośliwe witryny zawierające słowa kluczowe i wykorzystują techniki optymalizacji, aby swoje strony wyświetlać w widocznym miejscu w wynikach wyszukiwania, co zwiększa ich wiarygodność.


Łańcuch infekcji

Aktor kampanii wykorzystuje motywy „instalacji bezpłatnych aplikacji zwiększających produktywność” lub „instalacji bezpłatnych narzędzi programistycznych” jako słów kluczowych w SEO. Wszystko po to, aby zwabić ofiary do zhackowanej witryny w celu pobrania instalatora z malware. Instalator zawiera oczywiście legalne oprogramowanie, które niestety instaluje się wraz ze złośliwym BATLOADER w tle, tak aby użytkownik niczego nie podejrzewał.

Początkowa kompromitacja BATLOADER’em jest tylko wstępem do wieloetapowego łańcucha infekcji, który zapewnia atakującym przyczółek wewnątrz docelowej organizacji. Każdy etap ataku jest tylko przygotowaniem kolejnej fazy, aby jak najbardziej utrudnić wykrycie i analizę. Legalne narzędzia, takie jak PowerShell, Msiexec.exe i Mshta.exe, umożliwiają wykonywanie pośrednio złośliwych ładunków. Poniżej szczegóły.


Ścieżka ataku

Źródło: mandiant.com

Godną uwagi próbką znalezioną w łańcuchu ataków był plik o nazwie „AppResolver.dll”. Ta biblioteka jest wewnętrznym składnikiem systemu operacyjnego Microsoft Windows opracowanym przez firmę Microsoft, ale z osadzonym w środku złośliwym skryptem VBScript, dzięki czemu podpis cyfrowy kodu pozostaje ważny. Próbka DLL nie wykonuje ukrytego skryptu VB, gdy jest uruchamiana samodzielnie, ale po uruchomieniu z Mshta.exe lokalizuje i wykonuje VBScript bez żadnych problemów. Jego zadaniem jest oszukanie Windows Defendera poprzez wpisanie kilku wykluczeń w rejestrze.

Ten problem najbardziej przypomina CVE-2020-1599, ponieważ podpis PE Authenticode pozostaje ważny po dołączeniu skryptów obsługiwanych przez HTA podpisanych przez dowolnego dewelopera. Następnie pliki .hta można explitować za pomocą programu Mshta.exe, aby ominąć rozwiązania zabezpieczające sprawdzające zaufany podpis. Ten problem został poprawiony jako CVE-2020-1599. Taka technika omijania została wykorzystana kilka razy w łańcuchu ataku do zmiany ustawień hosta i uruchamiania ładunków.

Na późniejszych etapach w łańcuchu ataków tej kampanii instalowane jest znane, legalne oprogramowanie, takie jak Gpg4win Utility, NSUDO Utility, ATERA i SplashTop. Mają one obsługiwać zdalny dostęp, eskalację uprawnień, uruchamianie ładunków, szyfrowanie i trwałość. Na końcu wdrażane są złośliwe programy, takie jak BEACON, URSNIF, NetCat czy BloodHound, aby zapewnić trwałość, rekonesans i możliwości kradzieży poświadczeń w organizacji.


Podsumowanie

Grupa odkrywców kampanii podejrzewa, że twórcami tego ataku mogą być aktorzy odpowiedzialny za ransomware Conti, ponieważ schematy działań i opisy komend są tutaj identyczne. Jednak jak wiemy, w 2021 roku plany działania ransomware Conti wyciekły do wiadomości publicznej, więc teoretycznie każdy może się pod nich podszywać. Ofiary kampanii wydają się działać w wielu branżach, dlatego motywacje grupy hackerskiej są obecnie nieznane, jednak najbardziej prawdopodobne to kradzież poświadczeń dających wystarczające uprawnienia do wdrożenia ransomware na krytycznych zasobach w organizacji.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...