Киберпреступники, использующие PowerShell для кражи хэшей NTLMv2 из скомпрометированной Windows

Carding

Professional
Messages
2,831
Reputation
17
Reaction score
2,034
Points
113
zz.jpg


В новой кампании кибератак используется скрипт PowerShell, связанный с законным инструментом red teaming tool, для кражи хэшей NTLMv2 из скомпрометированных систем Windows, расположенных в основном в Австралии, Польше и Бельгии.

Это действие получило кодовое название Steal-It от Zscaler ThreatLabZ.

"В рамках этой кампании злоумышленники крадут и эксфильтрируют хэши NTLMv2, используя настроенные версии скрипта NishangStart-CaptureServer PowerShell, выполняющие различные системные команды и эксфильтрирующие извлеченные данные через API-интерфейсы Mockbin", - сказали исследователи безопасности Нирадж Шивтаркар и Авинаш Кумар.

Nishang - это платформа и набор сценариев PowerShell и полезных нагрузок для обеспечения агрессивной безопасности, тестирования на проникновение и объединения red.

PowerShell для кражи хэшей NTLMv2


В атаках задействовано до пяти различных цепочек заражения, хотя все они используют фишинговые электронные письма, содержащие ZIP-архивы, в качестве отправной точки для проникновения в определенные цели с использованием методов геозоны -
  • Цепочка заражения кражей хэша NTLMv2, в которой используется пользовательская версия вышеупомянутого скрипта PowerShell Start-CaptureServer для сбора хэшей NTLMv2
  • Цепочка заражения кражей информации о системе, которая заманивает австралийских пользователей OnlyFans на загрузку CMD-файла, который крадет системную информацию
  • Цепочка заражения фанатами whoami, которая использует откровенные изображения украинских и российских моделей Fansly, чтобы побудить польских пользователей загрузить файл CMD, который извлекает результаты команды whoami
  • Цепочка заражения центра обновления Windows, которая нацелена на бельгийских пользователей с помощью поддельных скриптов центра обновления Windows, предназначенных для выполнения таких команд, как tasklist и systeminfo
Стоит отметить, что последняя последовательность атак была выявлена Группой реагирования на компьютерные чрезвычайные ситуации Украины (CERT-UA) в мае 2023 года в рамках кампании APT28, направленной против правительственных учреждений в стране.

Это повышает вероятность того, что кампания "Укради ит" также может быть делом рук субъекта угрозы, спонсируемого российским государством.

"Пользовательские сценарии PowerShell злоумышленников и стратегическое использование файлов LNK в ZIP-архивах подчеркивают их техническую компетентность", - сказали исследователи. "Постоянство, поддерживаемое перемещением файлов из папки "Загрузки" в папку "Автозагрузка" и их переименованием, подчеркивает приверженность участников угрозы к длительному доступу".
 
Top