Draudu datu bāze Ļaunprātīga programmatūra CABINETRAT aizmugurējās durvis

CABINETRAT aizmugurējās durvis

Informācijas drošības pētnieki ir publicējuši brīdinājumu par mērķtiecīgu kampaņu, kas novērota 2025. gada septembrī, kuras laikā tiek instalēta C valodas aizmugures durvis, kas tiek izsekotas kā CABINETRAT. Saskaņā ar Ukrainas Datoravāriju reaģēšanas komandas (CERT-UA) datiem, aktivitāte tiek attiecināta uz izsekotu klasteri (UAC-0245) pēc tam, kad analītiķi atklāja uzbrukuma ķēdē izmantotas bruņotas Microsoft Excel pievienojumprogrammas (XLL failus).

ZIP faili un viltots policijas dokuments

Saskaņā ar ziņojumiem uzbrucēji iepakoja ļaunprātīgos XLL failus ZIP arhīvos un izplatīja tos ziņojumapmaiņas lietotnē Signal, uzdodoties par dokumentu, kas saistīts ar aizturēšanām uz Ukrainas robežas. Kad upuris izgūst un atver XLL failu, sākas tā nomešanas secība.

Ko rada pilinātājs

Apdraudētajās sistēmās tiek ģenerēti vairāki faili, tostarp:

  • EXE fails, kas ievietots Windows startēšanas mapē
  • XLL fails ar nosaukumu BasicExcelMath.xll mapē %APPDATA%\Microsoft\Excel\XLSTART\
  • PNG fails ar nosaukumu Office.png, kurā faktiski ir iegults apvalkkods

Šie faili tiek izveidoti resursdatorā kā daļa no noturības un lietderīgās slodzes sagatavošanas.

Kā tiek aktivizēta derīgā slodze

Implantētā XLL fails konfigurē reģistra ierakstus, lai nodrošinātu EXE faila palaišanu startēšanas laikā, pēc tam palaiž programmu Excel (excel.exe) ar slēdzi /e (embed) slēptā režīmā, lai pievienojumprogramma ielādētos klusumā. Ielādētā XLL fails izvelk apvalka kodu, kas paslēpts pievienotajā PNG attēlā; šis apvalka kods ir implants CABINETRAT. Microsoft vadlīnijās ir norādīts, ka neuzticamas XLL pievienojumprogrammas bieži ļaunprātīgi izmanto apdraudējumu veicēji, un mūsdienu Excel versijas pēc noklusējuma bloķē neuzticamas XLL, taču sociālā inženierija un lietotāju apstiprinājums joprojām var ļaut tām darboties.

Antianalīžu un smilškastes pasākumi

Gan XLL ielādētājs, gan atmiņā esošais apvalkkods veic pārbaudes pret VM un pret analīzēm. Paraugos novērotie piemēri ietver vismaz divu centrālā procesora kodolu pārbaudi, vismaz ~3 GB RAM pārbaudi un virtualizācijas vai analīzes artefaktu meklēšanu (VMware, VirtualBox, Xen, QEMU, Parallels, Hyper-V). Šīs pārbaudes ir paredzētas, lai pārtrauktu vai mainītu darbību laboratorijas/smilškastes vidēs un samazinātu atklāšanas iespējamību.

CABINETRAT ļaunprātīgās spējas

CABINETRAT ir pilnvērtīga aizmugurējā durvju programma, kas rakstīta C valodā. Tās dokumentētās iespējas ietver: sistēmas uzskaitīšanu (operētājsistēmas un aparatūras informācija), instalēto lietojumprogrammu uzskaitīšanu, ekrānuzņēmumu uzņemšanu, direktoriju uzskaitīšanu, norādīto failu vai mapju dzēšanu, patvaļīgu komandu izpildi un failu augšupielādi/lejupielādēšanu. Tīkla saziņa notiek pa TCP kanālu ar attālo vadības un kontroles (C2) infrastruktūru, ļaujot operatoriem mijiedarboties ar inficētiem resursdatoriem.

Līdzīgas kampaņas pret Ukrainu

Šī atklāšana seko citām ļoti mērķētām kampaņām pret Ukrainas struktūrām. Pētnieki nesen ziņoja par atsevišķu bezfailu pikšķerēšanas operāciju, kurā tika uzdota par Ukrainas Nacionālo policiju un piegādāti tādi vērtumi kā Amatera Stealer (datu zādzība) un PureMiner (kriptovalūtu ieguve), kas ilustrē, ka pret organizācijām reģionā paralēli tiek izmantoti vairāki vektori un ļaunprogrammatūru saimes.

Uzraudzīt, silot, koriģēt

Ņemot vērā šīs kampaņas aktīvo, mērķtiecīgo raksturu un operatoru antianalīzes taktiku, aizstāvjiem vajadzētu pieņemt, ka jebkurš aizdomīgs, ar signālu piegādāts arhīvs, kas satur Office pievienojumprogrammas, ir potenciāli ļaunprātīgs. Prioritāti piešķiriet aizdomīgo resursdatoru ierobežošanai, apkopojiet gaistošus artefaktus (procesu sarakstus, atmiņu, tīkla savienojumus) un kopīgojiet apstiprinātos rādītājus ar CERT-UA vai vietējo CSIRT, lai palīdzētu kartēt un traucēt dalībnieku darbības.

Tendences

Visvairāk skatīts

Notiek ielāde...