CVE-2025-26633 Ranljivost
Water Gamayun aktivno izkorišča CVE-2025-26633 (alias MSC EvilTwin), ranljivost v ogrodju Microsoft Management Console (MMC), za izvajanje zlonamerne programske opreme z lažnimi datotekami Microsoft Console (.msc).
Kazalo
Nova zadnja vrata: SilentPrism in DarkWisp
Kibernetski kriminalci, ki stojijo za tem napadom ničelnega dne, so uporabili dve sofisticirani backdoors-SilentPrism in DarkWisp. Ta orodja omogočajo vztrajnost, sistemsko izvidovanje in daljinsko upravljanje, zaradi česar so močna sredstva za vohunjenje in krajo podatkov. Operacija je bila pripisana hekerski skupini, povezani z Rusijo, znani kot Water Gamayun, imenovani tudi EncryptHub in LARVA-208.
Metode napada: paketi za zagotavljanje in namestitveni programi MSI
Water Gamayun primarno dostavlja koristne tovore prek goljufivih paketov za zagotavljanje, podpisanih datotek .msi in datotek MSC. Za izvajanje ukazov uporabljajo tehnike, kot je postopek IntelliJ runnerw.exe, s čimer povečajo prikritost in učinkovitost.
Razvoj distribucije zlonamerne programske opreme EncryptHub
Sprva je EncryptHub pritegnil pozornost junija 2024, ko so uporabili repozitorij GitHub za distribucijo različnih družin zlonamerne programske opreme prek lažnega spletnega mesta WinRAR. Od takrat so se preusmerili na lastno infrastrukturo za uprizarjanje in operacije poveljevanja in nadzora (C&C).
Prekrivanje kot zakonita programska oprema
Water Gamayun prikrije svojo zlonamerno programsko opremo v namestitvenih programih .msi, ki se predstavljajo kot pristne aplikacije, kot so DingTalk, QQTalk in VooV Meeting. Ti namestitveni programi izvajajo prenosnik PowerShell, pridobivajo in izvajajo koristne obremenitve naslednje stopnje na ogroženih sistemih.
SilentPrism in DarkWisp: prikriti vsadki PowerShell
SilentPrism je vsadek na osnovi PowerShell, ki vzpostavi obstojnost, izvede več ukazov lupine in se izogne zaznavanju s tehnikami protianalize.
DarkWisp, še ena stranska vrata PowerShell, je specializirano za izvidovanje sistema, ekstrakcijo podatkov in vzdrževanje dolgoročnega dostopa do okuženih strojev.
C&C komunikacija in izvajanje ukazov
Ko je okužena, zlonamerna programska oprema eksfiltrira izvidniške podatke v strežnik C&C in vstopi v neprekinjeno zanko ter čaka na ukaze prek vrat TCP 8080. Ukazi prispejo v formatu COMMAND|, kar zagotavlja stalno interakcijo in nadzor nad sistemom žrtve.
MSC EvilTwin Loader: uvajanje Rhadamanthys Stealerja
Eden najbolj zaskrbljujočih koristnih obremenitev v tej verigi napadov je nalagalnik MSC EvilTwin, ki izkorišča CVE-2025-26633 za izvajanje zlonamernih datotek .msc. To končno vodi do uvedbe Rhadamanthys Stealerja , dobro znane zlonamerne programske opreme, zasnovane za krajo podatkov.
Razširitev arzenala: več kradljivcev in različic po meri
Water Gamayun se ne zanaša samo na Rhadamanthys. Distribuirajo tudi StealC in tri kraje po meri, ki temeljijo na PowerShell – EncryptHub Stealer različice A, B in C. Te različice, ki temeljijo na odprtokodnem Kematian Stealerju, ekstrahirajo obsežne sistemske podatke, vključno s podrobnostmi o zaščiti pred zlonamerno programsko opremo, nameščeno programsko opremo, omrežne konfiguracije in delujoče aplikacije.
Ciljanje na kriptovalute in občutljive podatke
Ta zlonamerna programska oprema zbere širok nabor poverilnic, vključno z gesli za Wi-Fi, ključi izdelka Windows, podatki brskalnika in zgodovino odložišča. Predvsem eksplicitno išče datoteke, povezane z denarnicami za kriptovalute, kar kaže na namen zbiranja stavkov za obnovitev in finančnih sredstev.
Tehnike življenja izven zemlje za prikrite
Edinstvena značilnost ene različice EncryptHub Stealer je uporaba binarne tehnike življenja zunaj zemlje (LOLBin). Izkorišča IntelliJ-ov runnerw.exe za posredovanje izvajanja oddaljenih skriptov PowerShell, kar dodatno zamegli njegovo dejavnost.
Širjenje zlonamerne programske opreme prek več kanalov
Ugotovljeno je bilo, da grozeči paketi MSI in binarni dropperji podjetja Water Gamayun distribuirajo dodatne družine zlonamerne programske opreme, vključno z Lumma Stealer , Amadey in različnimi kliperji, osredotočenimi na kriptovalute.
C&C infrastruktura: daljinski nadzor prek PowerShell
Analiza C&C infrastrukture podjetja Water Gamayun (zlasti 82.115.223[.]182) je pokazala, da uporabljajo skripte PowerShell za prenos in izvajanje programske opreme AnyDesk za oddaljeni dostop. Prav tako pošiljajo ukaze na daljavo, kodirane z Base64, žrtvi za brezhiben nadzor.
Prilagodljiv in vztrajen: Nevarna pokrajina vodnega Gamayuna
Water Gamayun uporablja več vektorjev napadov, vključno s podpisanimi datotekami MSI, LOLBini in uporabnimi obremenitvami po meri, poudarja njegovo prilagodljivost pri vdoru v sisteme. Njegova sofisticirana C&C infrastruktura mu omogoča dolgoročno obstojnost in hkrati izogibanje forenzičnim preiskavam.
CVE-2025-26633 Ranljivost Video
Nasvet: Obrnite zvok ON in si ogledate video v Full Screen načinu.
