Κακόβουλο λογισμικό MonsterV2

Ερευνητές στον τομέα της κυβερνοασφάλειας αποκάλυψαν πρόσφατα έναν προηγουμένως μη καταγεγραμμένο απειλητικό παράγοντα, ο οποίος εντοπίστηκε ως TA585, ο οποίος εκτελούσε εξελιγμένες καμπάνιες ηλεκτρονικού "ψαρέματος" (phishing) και web-injection για να παραδώσει μια έτοιμη οικογένεια κακόβουλου λογισμικού γνωστή ως MonsterV2.

TA585 — Ένας Χειριστής που Κατέχει την Πλήρη Αλυσίδα Εξόντωσης

Το TA585 ξεχωρίζει επειδή φαίνεται να ελέγχει ολόκληρη την αλυσίδα επιθέσεων από άκρο σε άκρο. Αντί να αγοράζει διανομή, να μισθώνει πρόσβαση από μεσίτες αρχικής πρόσβασης ή να βασίζεται σε υπηρεσίες κίνησης τρίτων, το TA585 διαχειρίζεται τη δική του υποδομή, τους μηχανισμούς παράδοσης και τα εργαλεία εγκατάστασης. Οι αναλυτές περιγράφουν το σύμπλεγμα ως εξελιγμένο: ο δράστης χρησιμοποιεί ενέσεις ιστού, φιλτράρισμα και ελέγχους περιβάλλοντος, καθώς και πολλαπλές τεχνικές παράδοσης για να μεγιστοποιήσει την επιτυχία και να αποφύγει την ανάλυση.

Ηλεκτρονικό ψάρεμα (phishing), ClickFix και δολώματα με θέμα την IRS — το εγχειρίδιο κοινωνικής μηχανικής
Οι πρώτες καμπάνιες βασίζονταν σε κλασικά δολώματα ηλεκτρονικού "ψαρέματος" (phishing) με θέμα την Υπηρεσία Εσωτερικών Εσόδων των ΗΠΑ (IRS). Οι στόχοι λάμβαναν μηνύματα που παρέπεμπαν σε ψεύτικες διευθύνσεις URL, τα οποία άνοιγαν ένα PDF. Αυτό το PDF περιείχε έναν σύνδεσμο προς μια ιστοσελίδα που χρησιμοποιούσε την τακτική κοινωνικής μηχανικής του ClickFix. Το ClickFix ξεγελάει ένα θύμα ώστε να εκτελέσει μια εντολή μέσω του παραθύρου διαλόγου "Εκτέλεση" των Windows ή ενός τερματικού PowerShell, το οποίο στη συνέχεια εκτελεί ένα επόμενο σενάριο PowerShell για να τραβήξει και να αναπτύξει το MonsterV2.

Ενέσεις ιστού και ψεύτικες επικαλύψεις CAPTCHA

Σε επόμενα κύματα που παρατηρήθηκαν τον Απρίλιο του 2025, το TA585 στράφηκε στην παραβίαση νόμιμων ιστοσελίδων μέσω κακόβουλων ενέσεων JavaScript. Αυτές οι ενέσεις παρήγαγαν ψεύτικες επικαλύψεις επαλήθευσης CAPTCHA που ενεργοποίησαν ξανά τη ροή ClickFix και τελικά εκκίνησαν μια εντολή PowerShell για τη λήψη και την εκκίνηση του κακόβουλου λογισμικού. Η ένεση JavaScript και η σχετική υποδομή (ιδίως το intlspring.com) έχουν επίσης συνδεθεί με τη διανομή άλλων κλεφτών, συμπεριλαμβανομένου του Rhadamanthys Stealer.

Κατάχρηση GitHub και ψευδείς ειδοποιήσεις ασφαλείας

Ένα τρίτο σύνολο καμπανιών TA585 καταχράστηκε τους μηχανισμούς ειδοποιήσεων του GitHub: ο δράστης πρόσθεσε ετικέτες σε χρήστες του GitHub σε δόλιες ειδοποιήσεις «ασφάλειας» που περιείχαν διευθύνσεις URL που κατευθύνουν τα θύματα σε ιστότοπους που ελέγχονται από δράστες. Αυτές οι ψεύτικες ειδοποιήσεις GitHub ήταν ένας άλλος φορέας που χρησιμοποιήθηκε για να οδηγήσει τα θύματα στην ίδια αλυσίδα ClickFix/PowerShell.

Πλαίσιο CoreSecThree — Η βασική αρχή της παράδοσης

Τα συμπλέγματα δραστηριότητας web‑inject και fake‑GitHub έχουν συσχετιστεί με το CoreSecThree, ένα πλαίσιο που χαρακτηρίζεται από τους ερευνητές ως «εξελιγμένο» και χρησιμοποιείται από τον Φεβρουάριο του 2022. Το CoreSecThree χρησιμοποιείται σταθερά για τη διάδοση κακόβουλου λογισμικού κλοπής σε πολλαπλές καμπάνιες.

MonsterV2 — Προέλευση και Παραλλαγές

Το MonsterV2 είναι μια απειλή πολλαπλών χρήσεων: ένα trojan απομακρυσμένης πρόσβασης (RAT), ένα πρόγραμμα κλοπής και ένα πρόγραμμα φόρτωσης. Οι ερευνητές το είδαν για πρώτη φορά να διαφημίζεται σε εγκληματικά φόρουμ τον Φεβρουάριο του 2025. Αναφέρεται επίσης ως «Aurotun Stealer» (λανθασμένη γραφή του «autorun») και έχει διανεμηθεί προηγουμένως μέσω του CastleLoader (γνωστού και ως CastleBot). Προηγούμενες εκδοχές της δραστηριότητας TA585 διένειμαν το Lumma Stealer πριν από μια στροφή προς το MonsterV2 στις αρχές του 2025.

Εμπορικό μοντέλο και γεωφράκτης

Το MonsterV2 πωλείται από έναν ρωσόφωνο πάροχο. Τιμολόγηση που παρατηρήθηκε σε εγκληματικές αγορές: η έκδοση Standard στα 800 δολάρια ΗΠΑ ανά μήνα και η έκδοση Enterprise στα 2.000 δολάρια ΗΠΑ ανά μήνα. Το επίπεδο Enterprise περιλαμβάνει υποστήριξη για stealer + loader, Hidden VNC (HVNC) και Chrome DevTools Protocol (CDP). Το στοιχείο stealer έχει ρυθμιστεί ώστε να αποφεύγεται η μόλυνση χωρών της Κοινοπολιτείας Ανεξάρτητων Κρατών (CIS).

Συσκευασία, αντι-ανάλυση και συμπεριφορά χρόνου εκτέλεσης

Το MonsterV2 συνήθως διαθέτει ένα πρόγραμμα κρυπτογράφησης C++ που ονομάζεται SonicCrypt. Το SonicCrypt παρέχει πολυεπίπεδους ελέγχους κατά της ανάλυσης πριν από την αποκρυπτογράφηση και τη φόρτωση του ωφέλιμου φορτίου, επιτρέποντας την αποφυγή ανίχνευσης. Κατά τον χρόνο εκτέλεσης, το ωφέλιμο φορτίο αποκρυπτογραφεί, επιλύει τις λειτουργίες API των Windows που απαιτεί και επιχειρεί ανύψωση δικαιωμάτων. Στη συνέχεια, αποκωδικοποιεί μια ενσωματωμένη διαμόρφωση που του δίνει οδηγίες για το πώς να επικοινωνήσει με το Command‑and‑Control (C2) και ποιες ενέργειες πρέπει να κάνει.

Οι σημαίες διαμόρφωσης που χρησιμοποιούνται από το MonsterV2 περιλαμβάνουν:

  • anti_dbg — όταν είναι True, το κακόβουλο λογισμικό επιχειρεί να εντοπίσει και να αποφύγει τα προγράμματα εντοπισμού σφαλμάτων.
  • anti_sandbox — όταν είναι True, το κακόβουλο λογισμικό επιχειρεί ανίχνευση sandbox και χρησιμοποιεί στοιχειώδεις τεχνικές anti-sandbox.
  • aurotun — όταν είναι True, το κακόβουλο λογισμικό επιχειρεί να δημιουργήσει persistence (το ορθογραφικό λάθος είναι η πηγή του ονόματος 'Aurotun').
  • priviledge_escalation — όταν είναι True, το κακόβουλο λογισμικό επιχειρεί να αυξήσει τα δικαιώματα στον κεντρικό υπολογιστή.

Δικτύωση και Συμπεριφορά C2

Εάν το MonsterV2 φτάσει με επιτυχία στο C2, πρώτα στέλνει βασική τηλεμετρία συστήματος και γεωγραφική τοποθεσία, υποβάλλοντας ερώτημα σε μια δημόσια υπηρεσία (ερευνητές παρατήρησαν αιτήματα στο api.ipify.org). Η απόκριση C2 περιέχει τις εντολές που πρέπει να εκτελεστούν. Σε ορισμένες παρατηρούμενες λειτουργίες, τα ωφέλιμα φορτία που απορρίφθηκαν από το MonsterV2 διαμορφώθηκαν ώστε να χρησιμοποιούν τον ίδιο διακομιστή C2 με άλλα ωφέλιμα φορτία (για παράδειγμα, StealC), αν και αυτές οι άλλες καμπάνιες δεν αποδίδονταν άμεσα στο TA585.

Οι τεκμηριωμένες δυνατότητες του MonsterV2 είναι:

  • Κλέψτε ευαίσθητα δεδομένα και μεταφέρετέ τα στον διακομιστή.
  • Εκτελέστε αυθαίρετες εντολές μέσω cmd.exe ή PowerShell.
  • Τερματισμός, αναστολή ή συνέχιση διαδικασιών.
  • Δημιουργήστε συνδέσεις HVNC με τον μολυσμένο κεντρικό υπολογιστή.
  • Λήψη στιγμιότυπων οθόνης στην επιφάνεια εργασίας.
  • Εκτελέστε ένα πρόγραμμα καταγραφής κλειδιών.
  • Απαριθμήστε, χειριστείτε, αντιγράψτε και αφαιρέστε αρχεία.
  • Τερματίστε ή καταρρέετε το σύστημα.
  • Λήψη και εκτέλεση φορτίων επόμενου σταδίου (παραδείγματα που παρατηρήθηκαν: StealC και Remcos RAT).
  • Οδηγίες για τον μετριασμό και την ανίχνευση

    Οι υπερασπιστές θα πρέπει να αντιμετωπίζουν το TA585 ως έναν ικανό, κάθετα ενσωματωμένο χειριστή που συνδυάζει την κοινωνική μηχανική, την παραβίαση ιστοσελίδων και τεχνικές κατά της ανάλυσης σε επίπεδα. Οι ευκαιρίες ανίχνευσης περιλαμβάνουν: παρακολούθηση για ύποπτη δραστηριότητα παραθύρου διαλόγου PowerShell/Run που προέρχεται από ροές που βασίζονται στο web, εντοπισμό ανώμαλων ενέσεων JavaScript σε νόμιμους ιστότοπους, αποκλεισμό γνωστών δυαδικών αρχείων με SonicCrypt μέσω ανιχνεύσεων συμπεριφοράς και επισήμανση απροσδόκητων συνδέσεων HVNC/τηλεχειριστηρίου και μοτίβων εξαγωγής αρχείων. Η παρακολούθηση επικοινωνιών με ασυνήθιστους κεντρικούς υπολογιστές C2 και ερωτημάτων σε δημόσιες υπηρεσίες ανακάλυψης IP (π.χ., api.ipify.org) σε συνδυασμό με εξερχόμενες μεταφορές δεδομένων μπορεί επίσης να αποκαλύψει μολύνσεις.

    Περίληψη

    Το TA585 αντιπροσωπεύει έναν ανθεκτικό παράγοντα απειλής που διατηρεί τον έλεγχο της διανομής, της παράδοσης και της λειτουργίας του ωφέλιμου φορτίου. Συνδυάζοντας το ηλεκτρονικό ψάρεμα (phishing), την έγχυση JavaScript σε επίπεδο ιστότοπου, τις ψεύτικες επικαλύψεις CAPTCHA και το εμπορικό ωφέλιμο φορτίο MonsterV2 (με SonicCrypt), ο παράγοντας έχει συγκεντρώσει μια αξιόπιστη, πολυδιανυσματική δυνατότητα για κλοπή δεδομένων και τηλεχειρισμό. Δεδομένης της επιχειρησιακής ωριμότητας του παράγοντα και του συνόλου αρθρωτών χαρακτηριστικών του MonsterV2, οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στην ανίχνευση εκκινήσεων εντολών μέσω web, αλυσίδων λήψης-εκτέλεσης PowerShell, δυαδικών αρχείων με SonicCrypt και ύποπτης δραστηριότητας HVNC ή εξαγωγής.

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...