Menu dostępności

Malware ukryty pod legalnym narzędziem VPN Palo Alto GlobalProtect atakuje organizacje

Malware ukryty pod legalnym narzędziem VPN Palo Alto GlobalProtect atakuje organizacje

Wyrafinowane złośliwe oprogramowanie atakujące organizacje na Bliskim Wschodzie stanowi poważne zagrożenie cybernetyczne, trudne do wykrycia i neutralizacji. Ukryte pod postacią legalnego narzędzia VPN – Palo Alto GlobalProtect – złośliwe oprogramowanie stosuje złożony dwuetapowy proces infekcji. Zainfekowane systemy są kontrolowane przez wyrafinowaną infrastrukturę Command and Control (C&C), umożliwiającą cyberprzestępcom pełne zarządzanie przejętymi urządzeniami.

Informacje o malwarze

Oprogramowanie wykorzystuje projekt Interactsh do sygnalizacji i komunikacji z serwerem C&C, co pozwala na skuteczne omijanie tradycyjnych rozwiązań zabezpieczających, takich jak sandboxy. Dzięki tej technice atakujący mogą wykonywać zdalne polecenia PowerShell, pobierać i eksfiltrować dane, a także przeprowadzać dalsze ataki na wewnętrzną infrastrukturę organizacji. Całość operacji wskazuje na zaawansowane przygotowanie oraz dostęp do specjalistycznych narzędzi, co sugeruje działania wysoce zorganizowanych grup cyberprzestępczych lub aktorów państwowych.

Zdolność złośliwego oprogramowania do utrzymywania stałego dostępu poprzez ukryty portal VPN oraz jego potencjalne destrukcyjne skutki czynią je istotnym zagrożeniem dla cyberbezpieczeństwa.

Jak rozpoczyna się infekcja?

Malware, prawdopodobnie dostarczony za pośrednictwem ataku phishingowego, rozpoczyna swoją działalność od uruchomienia pliku „setup.exe”, który instaluje „GlobalProtect.exe” – główny komponent złośliwego oprogramowania – oraz pliki konfiguracyjne „RTime.conf” i „ApProcessId.conf”. Pliki te są umieszczane w katalogu „C:\Users\(nazwa użytkownika)\AppData\Local\Programs\PaloAlto\”.

Po instalacji „GlobalProtect.exe” inicjuje połączenie beaconingowe z serwerem zdalnym, przekazując informacje o postępie infekcji w sześciu etapach. W trakcie tego procesu używane są nazwy hostów w formacie „step[1-6]-[dsktoProcessId]tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast[.]fun”.

Malware stosuje zaawansowane techniki unikania detekcji przez piaskownicę, w tym analizę ścieżki pliku procesu i określonych plików przed zainicjowaniem głównego segmentu kodu. Dzięki temu potrafi wykrywać, czy działa w kontrolowanym środowisku, i odpowiednio modyfikować swoje zachowanie, co znacząco utrudnia jego wykrycie i analizę.

Oprogramowanie dodatkowo monitoruje aktywność systemową, w tym dostępność procesów analitycznych oraz specyficznych wskaźników środowisk wirtualnych, co pozwala mu na unikanie automatycznych systemów wykrywania, takich jak oprogramowania antywirusowe i narzędzia do analizy behawioralnej. To wszystko sprawia, że jest szczególnie niebezpieczne, skutecznie omijając zaawansowane mechanizmy ochronne.

Złośliwe oprogramowanie gromadzi szczegółowe informacje systemowe z zainfekowanego komputera, w tym adres IP, wersję systemu operacyjnego, nazwę użytkownika, nazwę komputera oraz sekwencję czasu uśpienia, którą odczytuje z pliku RTime.conf.

Dodatkowo malware pobiera unikalne identyfikatory DesktoProcessId oraz klucz szyfrowania z pliku ApProcessId.conf. Klucz ten służy do zabezpieczania komunikacji z serwerem Command and Control (C&C), natomiast DesktoProcessId jest używany jako unikalny identyfikator w sygnalizacyjnym adresie URL, co pozwala na precyzyjne śledzenie i zarządzanie zainfekowanymi urządzeniami przez cyberprzestępców.

Oprogramowanie stosuje zaawansowaną technikę szyfrowania ciągów znaków za pomocą algorytmu AES w trybie ECB. Wykorzystuje dwa ciągi danych: jeden jako tekst do zaszyfrowania, a drugi jako klucz szyfrujący. Po zaszyfrowaniu przy użyciu AES, wynikowy tekst szyfrowany jest kodowany w formacie Base64, co dodatkowo utrudnia jego analizę przez narzędzia do wykrywania zagrożeń. W przypadku wystąpienia błędów w procesie szyfrowania, oryginalny tekst wejściowy jest zwracany bez zmian, co zapewnia niezawodność operacji.

Dzięki tym technikom malware nie tylko skutecznie ukrywa swoją obecność, ale również utrudnia analizę ruchu sieciowego i operacji systemowych, co czyni je bardziej odpornym na działania służb cyberbezpieczeństwa.

Funkcjonalność malware

Analizowane złośliwe oprogramowanie komunikuje się z serwerem Command and Control (C&C) za pomocą zaszyfrowanych poleceń, oferujących cztery kluczowe funkcje:

  1. Wprowadzenie systemu w stan uśpienia na określony czas.
  2. Wykonanie skryptu PowerShell i raportowanie jego wyników.
  3. Obsługa różnych podpoleceń, takich jak ustawianie czasu oczekiwania na odczyt/zapis, uruchamianie procesów, pobieranie i przesyłanie plików.
  4. Wysyłanie komunikatu „nieprawidłowy typ polecenia” w przypadku wystąpienia błędów.

Wszystkie wyniki operacji są następnie zwracane do serwera C&C, co umożliwia atakującym pełną kontrolę nad zainfekowanym urządzeniem.

Dodatkowo oprogramowanie wykorzystuje żądania DNS do sygnalizowania postępu infekcji na wszystkich etapach. Po każdym kroku wysyłane jest zapytanie zawierające unikalny identyfikator zainfekowanej maszyny oraz numer kroku od 1 do 6, wskazujący bieżącą fazę infekcji. Ta metoda komunikacji pomaga atakującym monitorować status infekcji i skutecznie omijać niektóre mechanizmy wykrywania bazujące na analizie ruchu sieciowego.

Malware stosuje również redundancję w komunikacji, wykorzystując różne protokoły i metody wymiany danych, co dodatkowo komplikuje jego wykrycie i neutralizację przez standardowe systemy ochrony.

Wykorzystuje też dynamiczne przełączanie na nowo zarejestrowaną domenę, która przypomina legalną usługę VPN, co pozwala mu wtopić się w regularny ruch sieciowy. Ta metoda, w połączeniu z taktykami inżynierii społecznej, ma na celu zmylenie ofiar i nakłonienie ich do pobrania złośliwych narzędzi.

Co robić, aby nie paść ofiarą ataku?

Złośliwe oprogramowanie używa fałszywych domen, które na pierwszy rzut oka wyglądają jak autentyczne usługi, co dodatkowo zwiększa prawdopodobieństwo sukcesu. W wielu przypadkach atakujący starają się przekonać użytkowników, że instalują legalne oprogramowanie VPN, podczas gdy w rzeczywistości infekują swoje systemy malwarem.

Aby skutecznie przeciwdziałać takim zagrożeniom, organizacje powinny priorytetowo traktować edukację użytkowników na temat metod socjotechnicznych stosowanych przez cyberprzestępców. Powinny również wdrażać ścisłe kontrole dostępu, wprowadzać zaawansowane zabezpieczenia poczty e-mail i sieci, takie jak filtrowanie adresów URL i skanowanie załączników, a także utrzymywać dobrze zdefiniowany plan reagowania na incydenty, który umożliwia szybkie wykrywanie i neutralizację zagrożeń.

Dodatkowo monitorowanie nietypowego ruchu sieciowego oraz wdrażanie systemów wykrywania zagrożeń w czasie rzeczywistym mogą znacząco zwiększyć skuteczność ochrony przed tego rodzaju zaawansowanymi atakami.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...