База данни за заплахи Зловреден софтуер Зловреден софтуер BEARDSHELL

Зловреден софтуер BEARDSHELL

Екипът за реагиране при компютърни аварии на Украйна (CERT-UA) издаде предупреждение за нова кибератака, организирана от APT28, група за кибератаки, свързана с Русия и известна още като UAC-0001. Тази операция използва чат съобщения в Signal, за да достави две новоидентифицирани семейства зловреден софтуер, проследени като BEARDSHELL и COVENANT, което отбелязва забележителна еволюция в тактиките на групата.

BEARDSHELL и SLIMAGENT: Опасен дует

BEARDSHELL, разработен на C++, е открит за първи път между март и април 2024 г., внедрен в Windows система заедно с инструмент за заснемане на екранни снимки, наречен SLIMAGENT. Възможностите на BEARDSHELL включват изпълнение на PowerShell скриптове и качване на получения резултат на отдалечен сървър, използвайки Icedrive API.

Към момента на първоначалното откриване, CERT-UA нямаше яснота относно начина, по който зловредният софтуер е проникнал в системата. Въпреки това, скорошни открития, предизвикани от неоторизиран достъп до имейл акаунт „gov.ua“, разкриха първоначалния вектор на атака, използван при инцидента през 2024 г. Това по-задълбочено разследване потвърди внедряването както на BEARDSHELL, така и на рамка за злонамерен софтуер, известна като COVENANT.

Верига на заразяване: Документи, свързани с макроси, и DLL полезни товари

Атаката започва със съобщение в Signal, съдържащо злонамерен документ на Microsoft Word, озаглавен „Акт.doc“. Този документ включва вграден макрос, който след активиране предоставя два компонента:

  • Злонамерен DLL файл: ctec.dll
  • Прикрито PNG изображение: windows.png

След това макросът прави промени в системния регистър на Windows, за да гарантира, че DLL файлът ще се изпълни при следващото стартиране на explorer.exe. Този DLL файл чете шелкод, скрит в PNG изображението, и задейства зловредната програма COVENANT, която се намира в паметта.

След активирането, COVENANT изтегля и изпълнява два междинни полезни натоварвания, които в крайна сметка инсталират задната вратичка BEARDSHELL, предоставяйки постоянен контрол над заразената система.

ЗАВЕТ: Усъвършенствана рамка за зловреден софтуер в действие

Рамката COVENANT играе централна роля в тази операция, действайки като център за изпълнение на допълнителен зловреден софтуер. Модулният ѝ дизайн позволява гъвкаво разполагане на полезни товари, в този случай водещо директно до изпълнението на BEARDSHELL. Тази резидентна в паметта рамка избягва традиционните механизми за откриване, което я прави особено опасна за целевите среди.

Препоръки за мониторинг и смекчаване на последиците

За да се намали излагането на тази кампания, CERT-UA съветва правителствените и корпоративните мрежи да наблюдават трафика, свързан със следните домейни:

  • app.koofr.net
  • api.icedrive.net

Бдителността относно изходящите връзки към тези домейни може да помогне за откриване на ранни признаци на компрометиране.

Заключение: Постоянни и развиващи се заплахи

APT28 продължава да усъвършенства техниките си за атака, като включва съвременни платформи за съобщения като Signal и ги комбинира с уязвимости в наследени системи. Този двустранен подход, използващ както новоразработен зловреден софтуер, така и известни експлойти, подчертава упоритостта на групата и важността на многопластовите защити в киберсигурността. Организациите, особено правителствените агенции, трябва да бъдат нащрек и проактивно да наблюдават мрежовия трафик за индикатори за компрометиране.

Тенденция

Най-гледан

Зареждане...