Вредоносная программа DarkGate, распространяющаяся через службы обмена сообщениями, выдаваемые за PDF-файлы

Carding 4 Carders

Professional
Messages
2,730
Reaction score
1,467
Points
113
attack.jpg


Было замечено, что вредоносное ПО, известное как DarkGate, распространяется через платформы обмена мгновенными сообщениями, такие как Skype и Microsoft Teams.

В ходе этих атак приложения для обмена сообщениями используются для доставки скрипта загрузки Visual Basic for Applications (VBA), который маскируется под PDF-документ, который при открытии запускает загрузку и выполнение скрипта AutoIt, предназначенного для запуска вредоносного ПО.

"Неясно, каким образом были скомпрометированы исходные учетные записи приложений для обмена мгновенными сообщениями, однако предполагается, что это произошло либо из-за утечки учетных данных, доступных через подпольные форумы, либо из-за предыдущей компрометации материнской организации", - говорится в новом анализе Trend Micro, опубликованном в четверг.

DarkGate, впервые задокументированная Fortinet в ноябре 2018 года, является товарным вредоносным ПО, которое включает в себя широкий спектр функций для сбора конфиденциальных данных из веб-браузеров, проведения майнинга криптовалют и позволяет своим операторам удаленно управлять зараженными хостами. Она также функционирует как загрузчик дополнительных полезных файлов, таких как Remcos RAT.

В последние месяцы произошел всплеск популярности кампаний социальной инженерии, распространяющих вредоносное ПО, использующее такие тактики первоначального проникновения, как фишинговые электронные письма и отравление поисковой оптимизацией (SEO), чтобы побудить невольных пользователей установить его.

Всплеск произошел после решения автора вредоносного ПО рекламировать вредоносное ПО на подпольных форумах и предоставлять его в аренду другим субъектам угрозы по принципу "вредоносное ПО как услуга" после нескольких лет частного использования.

Truesec ранее указывала на использование сообщения Microsoft Teams chat в качестве вектора распространения DarkGate в начале прошлого месяца, указывая на то, что оно, вероятно, используется несколькими участниками угрозы.

Вредоносная программа DarkGate


По данным Trend Micro, большинство атак было обнаружено в Северной и Южной Америке, за которыми следуют Азия, Ближний Восток и Африка.

Общая процедура заражения Skype и Teams во многом напоминает кампанию вредоносной рассылки, о которой Telekom Security сообщила в конце августа 2023 года, за исключением изменения первоначального маршрута доступа.

"Злоумышленник злоупотребил доверительными отношениями между двумя организациями, чтобы обманом заставить получателя выполнить прикрепленный скрипт VBA", - заявили исследователи Trend Micro Трент Бесселл, Райан Маглак, Айра Марсело, Джек Уолш и Дэвид Уолш.

"Доступ к учетной записи Skype жертвы позволил злоумышленнику взломать существующую ветку обмена сообщениями и изменить соглашение об именовании файлов, чтобы они соответствовали контексту истории чата".

Скрипт на VBA служит каналом для получения правомерного использования программы (AutoIt3.exe), а также связанный сценария AutoIt, ответственных за осуществление DarkGate обеспечением.

Альтернативная последовательность атак включает отправку злоумышленниками сообщения Microsoft Teams, содержащего вложение ZIP-архива с файлом LNK, который, в свою очередь, предназначен для запуска скрипта VBA для извлечения AutoIt3.exe и артефакта DarkGate.

"Киберпреступники могут использовать эти полезные нагрузки для заражения систем различными типами вредоносных программ, включая похитителей информации, программы-вымогатели, вредоносные и / или злоупотребляемые инструменты удаленного управления и майнеры криптовалют", - заявили исследователи.

"Пока разрешены внешние сообщения или не пресекается злоупотребление доверенными отношениями через скомпрометированные учетные записи, этот метод первоначального входа может быть использован в любых приложениях для обмена мгновенными сообщениями".
 
Top