Menu dostępności

Cyberprzestępcy wykorzystują Arkusze Google do kontroli złośliwego oprogramowania

Cyberprzestępcy wykorzystują Arkusze Google do kontroli złośliwego oprogramowania

Badacze cyberbezpieczeństwa z Proofpoint odkryli nową kampanię złośliwego oprogramowania, która wykorzystuje Arkusze Google jako mechanizm dowodzenia i kontroli (C&C).

Aktywność została zauważona w sieci 5 sierpnia 2024 r. Podszywa się pod organy podatkowe rządów w Europie, Azji i USA, a jej cel to zaatakowanie ponad 70 organizacji na całym świecie za pomocą specjalnego narzędzia o nazwie Voldemort. W jego arsenale jest gromadzenie informacji o ofierze oraz dostarczanie dodatkowych ładunków.

Docelowe sektory obejmują ubezpieczenia, lotnictwo, transport, środowisko akademickie, finanse, technologię, przemysł, opiekę zdrowotną, motoryzację, hotelarstwo, energetykę, rząd, media, produkcję, telekomunikację i organizacje charytatywne. Szczegółową dystrybucję kampanii widać poniżej.

Źródło: proofpoint.com

Opisywana kampania cybernetycznego szpiegostwa nie została przypisana konkretnemu podmiotowi. W ramach ataków wysłano aż 20 000 wiadomości e-mail. Rzekomo pochodziły one od organów podatkowych w Stanach Zjednoczonych, Wielkiej Brytanii, Francji, Niemczech, Włoszech, Indiach i Japonii, informując odbiorców o zmianach w ich zeznaniach podatkowych i namawiając do kliknięcia adresów URL Google AMP Cache, które przekierowują użytkowników na stronę docelową.

Strona sprawdza ciąg User-Agent, aby ustalić, czy systemem operacyjnym jest Windows, a jeśli tak, wykorzystuje protokół search-ms: URI, aby wyświetlić plik skrótu Windows (LNK), który używa programu Adobe Acrobat Reader do maskowania się jako plik PDF. Wszystko po to, aby oszukać ofiarę i zmusić ją do uruchomienia kolejnej fazy ataku.

Jeśli LNK zostanie wykonany, wywoła program PowerShell i uruchomi Python.exe z trzeciego udziału WebDAV w tym samym tunelu (\library\), przekazując skrypt Pythona w czwartym udziale (\resource\) na tym samym hoście jako argument. Sprawia to, że Python uruchamia skrypt bez pobierania plików na komputer, a zależności są ładowane bezpośrednio z udziału WebDAV.

Skrypt Pythona jest przeznaczony do zbierania informacji o systemie i wysyłania danych w formie zakodowanego ciągu Base64 do domeny kontrolowanej przez aktora, po czym wyświetla użytkownikowi plik PDF i pobiera chroniony hasłem plik ZIP z OpenDrive. Archiwum ZIP zawiera z kolei dwa pliki: legalny plik wykonywalny „CiscoCollabHost.exe”, który jest otwarty na boczne ładowanie DLL, oraz złośliwy plik DLL „CiscoSparkLauncher.dll” (czyli Voldemort), który jest ładowany właśnie jako złośliwy DDL.

Voldemort to niestandardowy backdoor napisany w C, który zawiera możliwości gromadzenia informacji i ładowania plików następnego etapu. Złośliwe oprogramowanie wykorzystuje Arkusze Google do C&C, eksfiltrację danych i wykonywanie poleceń od operatorów.

Proofpoint opisał tę aktywność jako zgodną z zaawansowanymi trwałymi zagrożeniami (APT), ale niosącą ze sobą „wibracje cyberprzestępczości” ze względu na stosowanie technik popularnych w środowisku e-przestępczości.

„Aktorzy zagrożeń wykorzystują schematy plików URI, aby uzyskać dostęp do zewnętrznych zasobów udostępniania plików w celu przygotowania złośliwego oprogramowania, w szczególności WebDAV i Server Message Block (SMB). Odbywa się to za pomocą schematu „file://” i wskazania zdalnego serwera hostującego złośliwą zawartość” – opisują badacze.

To podejście jest coraz bardziej rozpowszechnione wśród rodzin złośliwego oprogramowania (XWorm, DarkGate), które działają jako brokerzy początkowego dostępu (IAB).

Kampania została nazwana nietypową, co podnosi prawdopodobieństwo, że aktorzy zagrożeń zarzucili szeroką sieć, zanim skupili się na małej grupie celów. Możliwe jest również, że atakujący, prawdopodobnie o różnym poziomie wiedzy technicznej, planowali zainfekować kilka organizacji.

„Chociaż wiele cech kampanii jest zgodnych z cyberprzestępczą działalnością, oceniamy, że jest to prawdopodobnie działalność szpiegowska prowadzona w celu wsparcia nieznanych jeszcze ostatecznych autorów” – oceniają specjaliści.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...