Menu dostępności

Nowy wektor ataku na Windows z wykorzystaniem plików OCX

Zespół badaczy z Uptycs, zajmujący się badaniem zagrożeń, zaobserwował wzrost wykorzystania pliku binarnego „regsvr32.exe” za pośrednictwem różnych typów dokumentów pakietu Microsoft Office. Przeanalizowane przez nich próbki złośliwego oprogramowania należały do malware Qbot i Lokibot próbujących uruchomić pliki „.ocx”.


Krótko o regsvr32

Regsvr32 to podpisane przez Microsoft narzędzie wiersza poleceń w systemie Windows, które pozwala użytkownikom rejestrować i wyrejestrowywać biblioteki DLL (Dynamic Link Library). Rejestrując plik DLL, informacje są dodawane do katalogu centralnego (rejestr), dzięki czemu mogą być używane przez Windows. Ułatwia to innym programom korzystanie z funkcji bibliotek DLL. Te możliwości powodują, że jest on często używany przez atakujących i uruchamiania złośliwego kodu na komputerach użytkowników. Plik ten, podobnie jak inne pliki systemowe w cybersecurity należy do zbioru Living-off-the-land (LOLBin), dzięki któremu można przeprowadzić atak na komputer użytkownika bez potrzeby wgrywania dodatkowego oprogramowania.


Nawiązanie połączenia za pomocą pliku .OCX

Jak zaobserwowali badacze z Uptycs cyberprzestępcy w szczególności próbują zarejestrować pliki „.OCX” w rejestrze za pomocą różnego rodzaju złośliwych dokumentów Microsoft Office. Jako klasa, pliki .OCX zawierają kontrolki ActiveX, które są blokami kodu opracowanymi przez firmę Microsoft, aby umożliwić aplikacjom wykonywanie określonych funkcji, takich jak wyświetlanie kalendarza. W celu rejestracji pliku ocx w systemie należy uruchomić poniższą komendę na Windows:

regsvr32 [/u] [/s] 'nazwa pliku OCX’

W tym przypadku cyberprzestępcy mogą używać regsvr32 do ładowania skryptletów COM w celu wykonania bibliotek DLL. Ta metoda nie wprowadza zmian w rejestrze, ponieważ obiekt COM nie jest faktycznie zarejestrowany, ale wykonywany. Technika ta jest często określana jako technika Squablydoo i umożliwia cyberprzestępcom ominięcie białej listy uruchamianych aplikacji podczas fazy wykonywania (Execute) w ataku Cyber KILL CHAIN.

Badacze z Uptysc w analizowanym malware znaleźli polecenie:

regsvr32 -e -n -i:&Tiposa!G22& C:\\ProgramData\\Dotr4.ocx

które rejestrowało w systemie złośliwy plik.

Ponadto zaobserwowali ponad 500 próbek złośliwego oprogramowania wykorzystujących plik Regsvr32.exe do rejestrowania złośliwych plików „.OCX”.

„Podczas naszej analizy tych próbek złośliwego oprogramowania ustaliliśmy, że niektóre próbki należały do Qbot i Lokibot próbujących uruchomić pliki .OCX… 97% tych próbek należało do złośliwych dokumentów Microsoft Office, takich jak pliki arkuszy kalkulacyjnych Excel”.

Większość plików Microsoft Excel zaobserwowanych w atakach posiada przyrostki .XLSM lub .XLSB, które zawierają osadzone makra. Podczas ataku zazwyczaj pobierają lub wykonują złośliwy ładunek z adresu URL, korzystając z formuł zawartych w makrach. Ścieżka uruchomienia malware z wykorzystaniem złośliwego pliku uruchomionego w Excel wygląda następująco:

Źródło: Uptycs

Według specjalistów podobnie jak z Microsoft Excel, niektóre kampanie wykorzystują Microsoft Word, dane w formacie Rich Text Format lub dokument złożony (pliki .DOC, .DOCX lub .DOCM) z osadzonymi złośliwymi makrami.


Identyfikowanie podejrzanych aktywności z wykorzystaniem regsvr32

Ponieważ Regsvr32, podobnie jak inne LOLBin’y, jest używany do legalnych, codziennych operacji, jego niewłaściwe użycie często omija tradycyjne zabezpieczenia.

Zespoły bezpieczeństwa mogą monitorować kilka określonych zachowań procesów w systemie w celu śledzenia i wykrywania takich podejrzanych aktywności:

  • Poszukać relacji proces nadrzędny/podrzędny, w których Regsvr32 jest wykonywany z procesem nadrzędnym Microsoft Word lub Microsoft Excel.
  • Opisywany przypadek można zidentyfikować w specjalistycznych logach, szukając wykonań Regsvr32, które ładują plik scrobj.dll, który wykonuje skryptlet COM.

Powyższe zadania można monitorować za pomocą darmowego modułu SYSMON od Microsoft (tworzone są specjalistyczne logi systemowe) oraz wdrożenia oprogramowania klasy EDR/XDR. W zeszłym tygodniu pisaliśmy, że Microsoft planuje zablokować możliwość uruchamiania makr w plikach MS Office pobieranych z Internetu. Ta możliwość z pewnością znacznie ograniczy ten wektor ataku.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...