Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Злоумышленники используют службу Windows Error Reporting для бесфайловых атак
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Злоумышленники используют службу Windows Error Reporting для бесфайловых атак

11.10.2020

Эксперты Malwarebytes обнаружили хак-группу, которая занимается кибершпионажем и злоупотребляет функциональностью службы регистрации ошибок Windows (Windows Error Reporting, WER) для проведения бесфайловых атак. В целом использование WER с целью обхода защиты – не новая тактика, однако теперь ее, похоже, использует некая новая хак-группа.

 «Злоумышленники взломали сайт, на котором в итоге разместили свои пейлоады, и применили фреймворк CactusTorch для проведения бесфайловой атаки с использованием нескольких методов антианализа», — пишут исследователи.

Атака была замечена 17 сентября текущего года, когда аналитики обнаружили фишинговые письма, содержащие вредоносный документ в ZIP-архиве. То есть изначальный пейлоад попадал на компьютеры жертв посредством направленного фишинга, где приманками выступали документы, связанные с выплатой компенсаций.

Если жертва открывала такой документ, срабатывал вредоносный макрос, отвечавший за выполнение shell-кода (специальная версия VBA-модуля CactusTorch). Он, в свою очередь, применял технику DotNetToJscript и загружал в память устройства .NET пейлоад. Бинарник выполнялся в памяти компьютера, не оставляя никаких следов на жестком диске, и внедрял shell-код в WerFault.exe, процесс Windows службы WER.

Отмечается, что аналогичный метод инжектов используется для уклонения от  обнаружения и другой малварью, включая вымогателя Cerber и NetWire RAT.

Служба Windows Error Reporting, в которую внедряется вредоносный код, проходит ряд антианалитических проверок, чтобы обнаружить признаки отладки, виртуальной машины или песочницы. Если все проверки пройдены, малварь перейдет к следующему шагу: расшифрует и загрузит финальный sell-код, а также полезную нагрузку с сайта asia-kotoba[.]net.

К сожалению, аналитикам Malwarebytes не удалось изучить этот итоговый пейлоад, так как URL-адрес был недоступен, когда исследователи анализировали атаку.

Хотя эксперты не смогли с уверенностью приписать эти атаки какой-либо конкретной хакерской группе, некоторые индикаторы и использованная злоумышленниками тактика указывают кибершпионскую вьетнамскую группу APT32 (она же OceanLotus и SeaLotus), в частности известную атаками на BMW и Hyundai.

К примеру, ранее APT32 уже использовала VBA-модуль CactusTorch для распространения малвари Denis RAT. Кроме того, домен yourrighttocompensation[.]com, зарегистрированный в Хошимине, Вьетнам, использовался для размещения и доставки фишинговых документов и вредоносных пейлоадов в рамках свежей кампании.

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Взлом
Опубликовал: shellmann
Просмотров: 322
Проголосовало через SMS: 0
Ключевые слова: shell, error, url, windows, (найти похожие документы)
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • Релиз ядра Linux 5.9
  • Российские хакеры вооружились уязвимостью Zerologon
  • Тысячи приватных звонков американских заключенных оказались в отк...
  • Шифровальщик атаковал немецкую компанию Software AG
  • Злоумышленники используют службу Windows Error Reporting для бесф...
  • Microsoft предупредила о вымогателях, которые выдают себя за МВД ...
  • Инфостилер Valak ворует информацию из почтовых систем Microsoft E...
  • GitLab обнаружил множество уязвимостей в исходном коде проектов с...
  • Хакеры используют службу WER в бесфайловых кибератаках
  • Ботнет HEH способен уничтожить все данные на IoT-девайсах

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Анализ открытых баз данных ElasticSearch (легкий гайд)
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Подайте направление, буду учеником, буду благодарен
  • Администрирование / Windows » Re: Востановление Windows 7
  • Взлом и безопасность / Новичкам » Анализ открытых баз данных ElasticSearch (легкий гайд)
  • Разное / Предложения работы » Re: Нужен реверс-инженер

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}