Menu dostępności

Hakerzy wykorzystują LOLBaS i skrypty CMD do kradzieży kont bankowych

Hakerzy wykorzystują LOLBaS i skrypty CMD do kradzieży kont bankowych

Nieznane motywowane finansowo ugrupowanie cyberprzestępcze, najprawdopodobniej z Brazylii, atakuje w celu kradzieży dostępu do bankowości internetowej. Ofiary pochodzą głównie z Portugalii, Meksyku i Peru. Przestępca stosuje ciekawe taktyki, takie jak LOLBaS (Living Off the Land Binaries and Scripts), wraz ze skryptami opartymi na CMD.

Kampania wykorzystuje maile phishingowe w językach portugalskim i hiszpańskim oraz inne taktyki socjotechniczne jako początkowy wektor. E-maile przypominają powszechnie spotykane straszaki, takie jak informacje o wykroczeniach tranzytowych czy celnych, upomnienia dotyczące niezapłaconych podatków itp., aby wywołać u odbiorcy strach i wrażenie, że wiadomość jest ważna. Podając się za autorytatywne podmioty lub agencje rządowe, autorzy maili mają na celu skłonienie adresatów do ujawnienia swoich danych uwierzytelniających do bankowości internetowej.

Krajobraz zagrożeń w Ameryce Łacińskiej składa się głównie ze złośliwego oprogramowania motywowanego finansowo, zwykle wkompilowanego w ostateczne ładunki. Podczas wdrażania końcowych ładunków badacze z BlackBerry dostrzegli różne techniki, takie jak nadużywanie skryptów VBE, obrazów ISO i pakietów MSI. W tym przypadku cyberprzestępca stojący za kampanią wykorzystał skrypty oparte na CMD, skrypty AutoIt i LOLBaS.

Skrypty typu LOLBaS pomagają cyberprzestępcom uniknąć wykrycia przez tradycyjne środki bezpieczeństwa. Wykorzystują wbudowane narzędzia i polecenia systemu Windows, często umożliwiając atakującemu obejście rozwiązań firmy Microsoft czy też innych AV i EDR. O podobnych zagrożeniach pisaliśmy w artykułach dotyczących LOLBinów. Wykorzystując takie techniki, atakujący mogą uzyskiwać nieautoryzowany dostęp do systemów ofiar, wydobywać poufne informacje, a ostatecznie narażać konta bankowe i systemy płatności.

Zasięg działania omawianego ugrupowania koncentruje się na Portugalii, Meksyku i Peru, gdzie mieszka znaczna liczba osób mówiących po hiszpańsku i portugalsku. Na wybór krajów prawdopodobnie ma wpływ powszechność korzystania z bankowości internetowej w tych regionach, co czyni je najlepszymi strefami dla oszustw finansowych.

Jak wygląda infekcja?

Łańcuch infekcji rozpoczyna się od e-maila phishingowego. Wiadomości są specjalnie przygotowane, aby przyciągnąć uwagę ofiar. W jednym przypadku odbiorca otrzymał na przykład mail zatytułowany „Multa de Trânsito”, co po portugalsku oznacza „Mandat za wykroczenie drogowe”. Każdy e-mail ma załącznik HTML.

LOLBaS - zainfekowany email
Źródło: blogs.blackberry.com

W tekście e-maila wykorzystana jest taktyka zastraszania – opisane są dowody rzekomego naruszenia przepisów ruchu drogowego i argumenty skłaniające użytkownika do otwarcia załącznika HTML, który zawiera jakiś niepotrzebny kod i dane w formacie HEX.

Blob danych w HEX dekoduje się do nieco zaciemnionego adresu URL, który po oczyszczeniu przedstawia się następująco:

hxxps[:]//multa-ansr-pt[.]fun/?hcBViJAi9EZSc3YQwxpEwfmD7xdG0IF34EWGHj6Q.

URL rozwiązywany jest na IP: 162.0.232[.]115 Adres IP.

Otwarcie załączonego pliku „multa_de_transito_502323.html” uruchamia osadzony JavaScript, który dociera do wspomnianego URL, aby pobrać następny etap infekcji, którym jest skompresowany plik archiwum (RAR).

Plik archiwum jest zwykle zatytułowany jedną z poniższych kombinacji:

doc-Impuestos_<[0-9]{6}>.rar
doc-Impostos_<[0-9]{6}>.rar
Documento_Impostos_<[0-9]{6}>.rar
Multa_<[0-9]{6}>.rar
Impuestos-Documento_<[0-9]{6}>.rar

BlackBerry znalazło różne kampanie przygotowane dla konkretnego kraju. Badacze zagrożeń zgłosili w przeszłości podobne kampanie wymierzone w Meksyk.

Zawartość wspomnianego wcześniej archiwum to pojedynczy plik „.CMD”, którego tytuł zazwyczaj pochodzi od jednej z następujących nazw:

  • doc-Impuestos.cmd
  • doc-Impostos.cmd
  • Impuestos-Documento.cmd
  • doc_Factura.cmd
  • Documento_Impostos.cmd

Plik „.CMD” jest duży, waży od 1,34 do 1,37 MB i składa się z dwóch bloków danych zakodowanych w formacie base64 oraz instrukcji kodu do jego wykonania. Skrypt opisany jest w raporcie SANS opublikowanym 1 czerwca 2023 roku.

Pierwszy blob danych base64 to skompilowany skrypt AutoIt, drugi to interpreter AutoIt (nieszkodliwy plik), używany do uruchamiania pierwszego pliku.

Celem skryptu AutoIt jest enumeracja hosta i pobranie pliku „.VBS”, który następnie wykonywany jest przez „SHELLEXECUTE”. W kolejnym kroku wywołuje funkcję „_OUTRECOVERY()” w celu kradzieży danych z programu Outlook, takich jak serwer pocztowy, użytkownik i hasło, z kluczy rejestru POP3, SMTP i IMAP.

Następnie skrypt otrzymuje polecenie wywołania funkcji „_CHROMERECOVERY()”. Polega to na pobraniu pliku „sqlite3.dll” z „hxxps[:]//www[.]autoitscript[.]com/autoit3/pkgmgr/sqlite/”, który będzie wymagany później, podczas kradzieży hasła z Chrome.

Wszystkie dane są potem odsyłane do serwera C2 atakującego za pomocą metody HTTP POST. Adres C2 jest budowany dynamicznie z danych ofiary, między innymi z języka klawiatury, wersji OS czy architektury CPU.

Aby uzyskać trwałość w zainfekowanym systemie, malware polega na następującym kodzie:

LOLBaS - kod malware
Źródło: blogs.blackberry.com

Warto zauważyć, że w zdekompilowanych skryptach AutoIt, które zostały użyte do ataku na Meksyk, określono również listę meksykańskich banków. Jeśli jakieś z nich zostały znalezione, niektóre z tych danych odesłano do atakującego.

LOLBaS - kod malware - odniesienia do banków w Meksyku
Źródło: blogs.blackberry.com

Podsumowanie

Obrona przed wykonaniem LOLBaS wymaga wielowarstwowej strategii. Po pierwsze, organizacje powinny wdrożyć solidne rozwiązania bezpieczeństwa punktów końcowych, aby wykrywać i blokować podejrzane zachowania i nieautoryzowane wykonywanie wszelkich programów, nie tylko tych złośliwych. Dodatkowo firmy powinny egzekwować zasadę najmniejszych uprawnień, taką jak Zero Trust, potwierdzając, że użytkownicy mają tylko uprawnienia niezbędne do wykonywania swoich zadań, ograniczając w ten sposób potencjalny wpływ ataków. Należy zapewnić regularne szkolenia w zakresie bezpieczeństwa, aby uświadomić pracownikom zagrożenia związane z inżynierią społeczną. Ciągłe monitorowanie i audyt dzienników systemowych mogą również pomóc w wykrywaniu i badaniu wszelkich podejrzanych działań związanych z LOLBaS i LOLBin.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...