Baza danych zagrożeń Phishing SZCZUR FANTOMPULSOWY

SZCZUR FANTOMPULSOWY

Pojawiła się zaawansowana kampania socjotechniczna, wykorzystująca Obsidian jako wektor dostępu początkowego do wdrożenia wcześniej nieudokumentowanego trojana zdalnego dostępu dla systemu Windows, znanego jako PHANTOMPULSE. Kampania jest wymierzona w osoby działające w sektorze finansowym i kryptowalutowym, wykorzystując zaufanie do legalnych narzędzi, aby ominąć tradycyjne standardy bezpieczeństwa.

Operacja REF6598: Oszustwo za pośrednictwem sieci profesjonalnych

Kampania, oznaczona przez badaczy cyberbezpieczeństwa numerem REF6598, wykorzystuje zaawansowane techniki socjotechniczne za pośrednictwem serwisów LinkedIn i Telegram. Początkowo nawiązywane są kontakty z celami pod pretekstem współpracy z firmą venture capital. Rozmowy są następnie przenoszone do grupowych czatów w Telegramie, w których pojawiają się podszywający się pod „partnerów”, co tworzy przekonującą fasadę autentyczności.

W ramach tych grup dyskusje koncentrują się na usługach finansowych i strategiach płynności kryptowalut, co wzmacnia wiarygodność. Ofiary są ostatecznie instruowane, aby uzyskać dostęp do wspólnego pulpitu nawigacyjnego za pośrednictwem hostowanego w chmurze sejfu Obsidian przy użyciu podanych danych uwierzytelniających.

Ukryty wyzwalacz: Złośliwa aktywacja skarbca

Łańcuch infekcji jest aktywowany, gdy ofiara otwiera współdzielony sejf w Obsidianie. Na tym etapie użytkownik jest proszony o włączenie synchronizacji dla „Zainstalowanych wtyczek społecznościowych”, funkcji domyślnie wyłączonej. Ta ręczna czynność jest krytyczna, ponieważ umożliwia uruchomienie osadzonych złośliwych konfiguracji.

Atakujący wykorzystują legalne wtyczki, w szczególności Shell Commands i Hider, do uruchamiania nieautoryzowanego kodu. Podczas gdy Shell Commands ułatwia wykonywanie kodu, Hider ukrywa elementy interfejsu, takie jak pasek stanu i podpowiedzi, zmniejszając prawdopodobieństwo wykrycia. Atak opiera się wyłącznie na przekonaniu użytkownika do włączenia synchronizacji wtyczek, omijając w ten sposób wbudowane zabezpieczenia.

Unikanie z założenia: życie z legalnych funkcji

Ta kampania wyróżnia się strategicznym nadużywaniem funkcjonalności zaufanych aplikacji, zamiast wykorzystywania luk w zabezpieczeniach oprogramowania. Kluczowe cechy to:

  • Złośliwe ładunki są osadzone w plikach konfiguracyjnych JSON, co zmniejsza prawdopodobieństwo ich uruchomienia przez tradycyjne programy antywirusowe
  • Wykonywanie odbywa się za pośrednictwem podpisanej aplikacji opartej na elektronach, co komplikuje wykrywanie oparte na procesie nadrzędnym
  • Trwałość i wykonywanie poleceń opierają się wyłącznie na legalnych mechanizmach wtyczek w aplikacji

Łańcuch infekcji systemu Windows: od modułu ładującego do tylnego wejścia w pamięci

W systemach Windows atak inicjuje łańcuch wykonawczy oparty na programie PowerShell, który wdraża pośredni moduł ładujący o nazwie PHANTOMPULL. Moduł ten odszyfrowuje i uruchamia moduł PHANTOMPULSE bezpośrednio w pamięci, unikając wykrycia na dysku.

PHANTOMPULSE wykorzystuje technologię Command-and-Control (C2) opartą na blockchainie, wysyłając zapytania do sieci Ethereum. Pobiera ostatnią transakcję powiązaną z zakodowanym na stałe adresem portfela, aby dynamicznie określić jej serwer C2. Komunikacja odbywa się za pośrednictwem WinHTTP, co umożliwia eksfiltrację danych, pobieranie poleceń i raportowanie wykonania.

Szkodliwe oprogramowanie obsługuje szeroki zakres funkcji zdalnego sterowania:

  • wstrzyknąć: wstrzykuje kod powłoki, biblioteki DLL lub pliki wykonywalne do procesów
  • drop: zapisuje i wykonuje pliki na dysku
  • zrzut ekranu: przechwytuje i przesyła dane ekranowe
  • keylog: włącza lub wyłącza rejestrowanie naciśnięć klawiszy
  • odinstaluj: usuwa mechanizmy trwałości i czyści artefakty
  • podnieś: podwyższa uprawnienia do SYSTEMU za pomocą podniesienia uprawnień COM
  • obniżenie wersji: obniżenie uprawnień z poziomu SYSTEM do poziomu administratora

Wariant systemu macOS: zaciemnianie i elastyczna infrastruktura C2

Na macOS atak wykorzystuje zaciemniony kod AppleScript dostarczany za pośrednictwem tego samego mechanizmu wtyczki. Skrypt przechodzi przez predefiniowaną listę domen i używa Telegrama jako awaryjnego mechanizmu do wyszukiwania martwych adresów (dead-drop) w celu znalezienia C2. Taka konstrukcja umożliwia szybką rotację infrastruktury, czyniąc tradycyjne strategie blokowania domen nieskutecznymi.

Ostatni etap obejmuje pobranie i wykonanie dodatkowego ładunku za pośrednictwem osascript. Jednak ze względu na nieaktywne serwery C2 w momencie analizy, pełne możliwości tego ładunku pozostają nieokreślone.

Wynik ataku i jego strategiczne implikacje

Zaobserwowane włamanie ostatecznie zakończyło się niepowodzeniem, ponieważ środki obronne wykryły atak i zablokowały go, zanim cele zostały osiągnięte. Niemniej jednak dokument REF6598 wskazuje na znaczącą ewolucję w metodologii działań aktorów zagrożeń.

Wykorzystując zaufane aplikacje i polegając na zmianach konfiguracji wprowadzanych przez użytkowników, atakujący skutecznie omijają konwencjonalne mechanizmy bezpieczeństwa. To podejście uwydatnia rosnący trend: wykorzystywanie legalnych funkcji oprogramowania jako tajnych kanałów wykonywania ataków, co podkreśla potrzebę zwiększonej świadomości użytkowników i monitorowania ich zachowań w cyberzabezpieczeniach.

Popularne

Najczęściej oglądane

Ładowanie...