Тхреат Датабасе Малваре Злонамерни софтвер BEARDSHELL

Злонамерни софтвер BEARDSHELL

Тим за реаговање на компјутерске ванредне ситуације Украјине (CERT-UA) издао је упозорење о новој кампањи сајбер напада коју је оркестрирала APT28, група претњи повезана са Русијом, позната и као UAC-0001. Ова операција користи Signal чет поруке за испоруку две новоидентификоване породице малвера, праћене као BEARDSHELL и COVENANT, што означава значајну еволуцију у тактикама групе.

BEARDSHELL и SLIMAGENT: Опасан дуо

BEARDSHELL, развијен у C++ језику, први пут је откривен између марта и априла 2024. године, распоређен на Windows систему заједно са алатом за снимање екрана под називом SLIMAGENT. Могућности BEARDSHELL-а укључују извршавање PowerShell скрипти и отпремање резултујућег излаза на удаљени сервер помоћу Icedrive API-ја.

У време почетног откривања, CERT-UA није имао јасноће о томе како је злонамерни софтвер инфилтрирао систем. Међутим, недавна открића, изазвана неовлашћеним приступом имејл налогу „gov.ua“, открила су почетни вектор напада који је коришћен у инциденту из 2024. године. Ова дубља истрага потврдила је примену и BEARDSHELL-а и оквира злонамерног софтвера познатог као COVENANT.

Ланац инфекције: Документи повезани са макроима и DLL корисни оптерећења

Напад почиње поруком Signal која садржи злонамерни Microsoft Word документ под називом „Акт.doc“. Овај документ садржи уграђени макро који, након активирања, испоручује две компоненте:

  • Злонамерна DLL датотека: ctec.dll
  • Маскирана PNG слика: windows.png

Макро затим мења Windows регистар како би се осигурало да се DLL покрене када се explorer.exe следећи пут покрене. Овај DLL чита шелкод скривен у PNG слици и покреће COVENANT фрејмворк злонамерног софтвера, који се налази у меморији.

Након активације, COVENANT наставља са преузимањем и извршавањем два међупрограмска пакета који на крају инсталирају BEARDSHELL бекдор, пружајући трајну контролу над зараженим системом.

ЗАВЕТ: Софистицирани оквир за злонамерни софтвер у акцији

Оквир COVENANT игра централну улогу у овој операцији, делујући као центар за извршавање додатног злонамерног софтвера. Његов модуларни дизајн омогућава флексибилно распоређивање корисних оптерећења, што у овом случају директно доводи до извршавања BEARDSHELL-а. Овај резидентни оквир у меморији избегава традиционалне механизме детекције, што га чини посебно опасним за циљана окружења.

Препоруке за праћење и ублажавање

Да би се смањила изложеност овој кампањи, CERT-UA саветује владиним и пословним мрежама да прате саобраћај повезан са следећим доменима:

  • апликација.koofr.net
  • api.icedrive.net

Будна опрезност у вези са одлазним везама ка овим доменима могла би помоћи у откривању раних знакова компромитовања.

Закључак: Упорне и еволуирајуће претње

APT28 наставља да усавршава своје технике напада, укључујући модерне платформе за размену порука попут Signal-а и комбинујући их са рањивостима застарелих система. Овај двоструки приступ, који користи и новоразвијени злонамерни софтвер и познате експлоите, наглашава упорност групе и важност слојевите сајбер безбедносне одбране. Организације, посебно владине агенције, морају бити на опрезу и проактивно пратити мрежни саобраћај у потрази за индикаторима компромитовања.

У тренду

Најгледанији

Учитавање...