Исследователи подробно описывают системы перехвата многоступенчатых атак с помощью SSLoad, Cobalt Strike

Father

Professional
Messages
2,602
Reaction score
760
Points
113
hacke.png


Исследователи кибербезопасности обнаружили продолжающуюся кампанию атак, использующую фишинговые электронные письма для доставки вредоносного ПО под названием SSLoad.

Кампания под кодовым названием FROZEN #SHADOW от Securonix также включает в себя развертывание Cobalt Strike и программного обеспечения ConnectWise ScreenConnect для удаленного рабочего стола.

"SSLoad предназначен для скрытного проникновения в системы, сбора конфиденциальной информации и передачи результатов своим операторам", - заявили исследователи безопасности Ден Юзвик, Тим Пек и Олег Колесников в отчете, которым поделились с Hacker News.

"Оказавшись внутри системы, SSLoad развертывает множество бэкдоров и полезных нагрузок для поддержания устойчивости и предотвращения обнаружения".

Цепочки атак включают использование фишинговых сообщений для случайного нацеливания на организации в Азии, Европе и Америке, при этом электронные письма содержат ссылки, ведущие к извлечению файла JavaScript, который запускает поток заражения.

Ранее в этом месяце Palo Alto Networks обнаружила по меньшей мере два различных метода распространения SSLoad: один предполагает использование контактных форм веб-сайта для встраивания URL-адресов-ловушек, а другой включает документы Microsoft Word с поддержкой макросов.

Последняя также примечательна тем фактом, что вредоносное ПО действует как канал для доставки Cobalt Strike, в то время как первая использовалась для доставки другого вредоносного ПО под названием Latrodectus, вероятного преемника IcedID.

Запутанный файл JavaScript ("out_czlrh.js") при запуске с использованием wscript.exe извлекает установочный файл MSI ("slack.msi") при подключении к общему сетевому ресурсу, расположенному по адресу "\\ wireloneinternet[.]info @ 80\share \" и запускает его с помощью msiexec.exe.

Установщик MSI, со своей стороны, связывается с контролируемым злоумышленником доменом для извлечения и выполнения полезной нагрузки вредоносного ПО SSLoad с помощью rundll32.exe, после чего они направляются на сервер командования и управления (C2) вместе с информацией о скомпрометированной системе.

Начальная фаза разведки прокладывает путь для Cobalt Strike, законного программного обеспечения для моделирования противника, которое затем используется для загрузки и установки ScreenConnect, тем самым позволяя субъектам угрозы удаленно управлять хостом.

"Получив полный доступ к системе, субъекты угрозы начали пытаться получить учетные данные и собрать другие важные системные данные", - сказали исследователи. "На этом этапе они начали сканировать хост-жертву на предмет учетных данных, хранящихся в файлах, а также других потенциально конфиденциальных документах".

Также было замечено, что злоумышленники переключаются на другие системы в сети, включая контроллер домена, и в конечном итоге проникают в домен Windows жертвы, создавая свою собственную учетную запись администратора домена.

"При таком уровне доступа они могли проникнуть на любую подключенную машину в домене", - сказали исследователи. "В конце концов, это наихудший сценарий для любой организации, поскольку такой уровень устойчивости, достигнутый злоумышленниками, потребует невероятно много времени и затрат на исправление".

Раскрытие происходит после того, как Центр анализа безопасности AhnLab (ASEC) обнаружил, что системы Linux заражены трояном удаленного доступа с открытым исходным кодом под названием Pupy RAT.
 
Top