Veszély-adatbázis Távoli adminisztrációs eszközök Kettős hasznos terhelésű kártevő kampány

Kettős hasznos terhelésű kártevő kampány

Egy újonnan leleplezett kártevő kampány jelentős figyelmet vonz a kiberbiztonsági közösségben, mivel képes két különálló fenyegetést egyszerre telepíteni. Egyetlen obfuszkált betöltőt használnak arra, hogy mind a Gh0st RAT-ot, mind a CloverPlus-t ugyanarra a feltört rendszerre juttassák.

Ez a kombináció egyszerre szokatlan és rendkívül stratégiai. A Gh0st RAT teljes körű távoli irányítást biztosít a fertőzött gép felett, míg a CloverPlus a böngészőtevékenység manipulálására, hirdetési komponensek beillesztésére és bevételszerzésre összpontosít tolakodó felugró ablakokon keresztül. A kettős telepítés lehetővé teszi a támadók számára, hogy folyamatos jogosulatlan hozzáférést tartsanak fenn, miközben valós időben pénzzé teszik a fertőzést.

Ez a kampány rávilágít a többszörös hasznos teher kézbesítésének növekvő trendjére, ahol a támadók egyetlen kompromittálással maximalizálják a működési hatékonyságot és a pénzügyi megtérülést.

Kötetlenítési taktikák: A hasznos teher elrejtése

A kampány középpontjában álló betöltő lopakodó üzemmódra lett tervezve. Két titkosított adatot ágyaz be az erőforrás-szekciójába, obfuszkációs technikákat alkalmazva a hagyományos észlelési mechanizmusok megkerülésére.

A végrehajtás a CloverPlus reklámprogram-modullal kezdődik, amelyet AdWare.Win32.CloverPlus néven azonosítottak, és egy wiseman.exe nevű futtatható fájlhoz van társítva. Ez a komponens módosítja a böngésző indítási beállításait, és állandó felugró hirdetéseket jelenít meg.

Ezt követően a betöltő kiértékeli a végrehajtási útvonalát. Ha nem a rendszer %temp% könyvtárából működik, akkor a folytatás előtt másolatot hoz létre magáról ott. A következő lépés a Gh0st RAT kliens modul visszafejtése, amely szintén titkosított erőforrásként van elrejtve a rosszindulatú program bináris fájljában.

A visszafejtés után a kártevő egy véletlenszerű fájlnevet rendel a hasznos adathoz, és egy véletlenszerűen elnevezett mappában tárolja azt a C:\ meghajtó gyökerében, ami tovább bonyolítja az észlelést és az elemzést.

A földön kívül élni: Megbízható eszközök, rosszindulatú szándék

A visszafejtett hasznos adat végrehajtásához a kártevő a legitim Windows segédprogramot, a rundll32.exe-t használja. Ez a megközelítés lehetővé teszi a rosszindulatú kódok végrehajtását egy megbízható rendszerfolyamat álcája alatt, jelentősen csökkentve a biztonsági védelem aktiválódásának valószínűségét.

Aktiválását követően a Gh0st RAT megkezdi a feltört rendszer profilalkotását olyan egyedi azonosítók gyűjtésével, mint a MAC-cím és a merevlemez sorozatszáma. Ezeket az adatokat használja az áldozat regisztrálására a támadó parancs- és vezérlő infrastruktúrájában, biztosítva a fertőzött gazdagépek pontos nyomon követését és kezelését.

Perzisztencia mechanizmusok: Hosszú távú hozzáférés biztosítása

A kampány egyik fő célja a hozzáférés fenntartása a rendszer újraindítása után. A Gh0st RAT a rendszerbe mélyen beágyazott számos technikával éri el a hozzáférést:

A Windows Futtatás beállításkulcsának módosítása az automatikus végrehajtás biztosítása érdekében indításkor
Kártékony DLL regisztrálása a távoli hozzáférési szolgáltatás elérési útján a SYSTEM\CurrentControlSet\Services\RemoteAccess\RouterManagers\Ip alatt

Ezek a módszerek RENDSZER szintű jogosultságokat biztosítanak a rosszindulatú programnak a társított szolgáltatás elindításakor, kiküszöbölve a további felhasználói beavatkozás szükségességét és megerősítve a hosszú távú kontrollt.

Észlelés és védekezés: A kompromisszum indikátorai

A kampány hatása jelentős mind az egyének, mind a szervezetek számára. Míg a reklámprogram-összetevő megzavarja a böngésző működését és növeli a rosszindulatú hirdetéseknek való kitettséget, a RAT-összetevő lehetővé teszi az adatlopást, a billentyűleütések naplózását, a biztonsági rés megkerülését és az állandó privilegizált hozzáférést.

A biztonsági csapatoknak továbbra is ébernek kell lenniük, és figyelniük kell a következő kompromittálódási jeleket:

  • A rundll32.exe végrehajtása DLL-ek vagy nem szabványos fájlkiterjesztések betöltésével szokatlan vagy gyanús könyvtárakból
  • A %temp% mappából származó folyamattevékenység
  • A beállításkulcsok vagy a RemoteAccess szolgáltatás konfigurációjának jogosulatlan módosítása
  • Ping alapú késleltetések használata a sandbox észlelésének elkerülésére
  • Rendellenes DNS-forgalmi minták és váratlan változások a rendszer hosts fájljában

A proaktív monitorozás és a jelekre való gyors reagálás kritikus fontosságú a kifinomult, kettős fenyegetést jelentő kártevő-kampány által jelentett kockázatok mérsékléséhez.

Felkapott

Legnézettebb

Betöltés...