Σε μία πρόσφατη έρευνα, οι ειδικοί της Kaspersky αποκάλυψαν μια χαρακτηριστική στοχευμένη εκστρατεία κακόβουλου λογισμικού. Η δραστηριότητα ξεχωρίζει λόγω της καινοτόμου χρήσης των event logs των Windows για αποθήκευση κακόβουλου λογισμικού, της εντυπωσιακής ποικιλίας τεχνικών των επιτιθέμενων, όπως προσομοιωμένη επίθεση (pentesting) και anti-detection wrappers (εργαλεία αντιανίχνευσης) – συμπεριλαμβανομένων αυτών που έχουν δημιουργηθεί με το Go. Αρκετά Trojans τελικού σταδίου χρησιμοποιούνται κατά τη διάρκεια της εκστρατείας.
Οι ειδικοί της Kaspersky εντόπισαν μια στοχευμένη εκστρατεία κακόβουλου λογισμικού που χρησιμοποιεί μια μοναδική τεχνική, κρύβοντας fileless κακόβουλο λογισμικό μέσα στα αρχεία καταγραφής συμβάντων των Windows. Η αρχική μόλυνση του συστήματος πραγματοποιήθηκε μέσω dropper module από ένα αρχείο που κατέβασε το θύμα. Ο εισβολέας χρησιμοποίησε μια ποικιλία από απαράμιλλα anti-detection wrappers για να κρατήσει τα Trojans τελικού σταδίου όσο το δυνατόν λιγότερο ορατά. Για να αποφευχθεί περαιτέρω ο εντοπισμός, ορισμένες μονάδες υπογράφηκαν με ψηφιακό πιστοποιητικό.
Οι επιτιθέμενοι χρησιμοποίησαν δύο τύπους Trojans για το τελευταίο στάδιο. Αυτά χρησιμοποιήθηκαν για να αποκτήσουν περαιτέρω πρόσβαση στο σύστημα, με τις εντολές από τους control servers να παραδίδονται με δύο τρόπους: μέσω επικοινωνιών δικτύου HTTP και μέσω εμπλοκής των ονομασμένων σωλήνων. Ορισμένες εκδόσεις Trojans κατάφεραν να χρησιμοποιήσουν ένα σύστημα εντολών που περιείχε δεκάδες εντολές από το C2.
Η καμπάνια περιελάμβανε επίσης εμπορικά εργαλεία pentesting, συγκεκριμένα τα SilentBreak και CobaltStrike. Συνδύαζε γνωστές τεχνικές με προσαρμοσμένους decryptors και την πρώτη παρατηρούμενη χρήση αρχείων καταγραφής συμβάντων των Windows για απόκρυψη μικρού κομματιού κώδικα (shellcodes) στο σύστημα.
Όπως αναφέρει ο Denis Legezo, επικεφαλής ερευνητής ασφάλειας στην Kaspersky.
Είμαστε μάρτυρες μιας νέας στοχευμένης τεχνικής κακόβουλου λογισμικού που τράβηξε την προσοχή μας. Για την επίθεση, ο φορέας κράτησε και στη συνέχεια εκτέλεσε έναν κρυπτογραφημένο shellcode από αρχεία καταγραφής συμβάντων των Windows. Αυτή είναι μια προσέγγιση που δεν έχουμε ξαναδεί και υπογραμμίζει τη σημασία της επαγρύπνησης σχετικά με τις απειλές που διαφορετικά θα μπορούσαν να σας πιάσουν απροετοίμαστους. Πιστεύουμε ότι αξίζει να προσθέσουμε την τεχνική καταγραφής συμβάντων στην ενότητα «αμυντική διαφυγή» του MITER matrix στο τμήμα “απόκρυψη τεχνουργημάτων”. Η χρήση αρκετών εμπορικών σουιτών pentesting δεν είναι επίσης κάτι το σύνηθες.
Για να μάθετε περισσότερα σχετικά με την τεχνική καταγραφής συμβάντων, επισκεφτείτε το Securelist.com.
Για να προστατευθείτε από fileless κακόβουλο λογισμικό και παρόμοιες απειλές, η Kaspersky συνιστά:
*Ακολουθήστε το Techgear.gr στο Google News για να ενημερώνεστε άμεσα για όλα τα νέα άρθρα!
Η MSI παρουσίασε στο CES 2025 τις καινοτόμες κάρτες γραφικών NVIDIA GeForce RTX 50 Series,…
Οι ψηφιακές πληρωμές αυξάνονται παγκοσμίως καθώς οι αγορές μέσα από ιστοτόπους, εφαρμογές ή πλατφόρμες καταστημάτων…
Η Samsung Electronics Co., Ltd. παρουσίασε, στο πλαίσιο της CES 2025 που διεξάγεται από τις…
Η POCO παρουσίασε σήμερα τα νέα POCO X7 Pro, POCO X7 και το μοναδικό POCO…
Η HMD επιστρέφει στην επικαιρότητα με κάτι διαφορετικό αυτή τη φορά. Αντί για ένα νέο…
Οι άνθρωποι που παλεύουν με ορμονικές καταστάσεις και άλλες ασθένειες που σχετίζονται με αυτές πρέπει…
Αυτό το site χρησιμοποιεί cookies, για την παροχή των υπηρεσιών της, να προσαρμόσετε τις διαφημίσεις και να αναλύσει την επισκεψιμότητα. Με τη χρήση αυτής της ιστοσελίδας, συμφωνείτε με τη πολιτική χρήση των cookies.
Leave a Comment