Σε μία πρόσφατη έρευνα, οι ειδικοί της Kaspersky αποκάλυψαν μια χαρακτηριστική στοχευμένη εκστρατεία κακόβουλου λογισμικού. Η δραστηριότητα ξεχωρίζει λόγω της καινοτόμου χρήσης των event logs των Windows για αποθήκευση κακόβουλου λογισμικού, της εντυπωσιακής ποικιλίας τεχνικών των επιτιθέμενων, όπως προσομοιωμένη επίθεση (pentesting) και anti-detection wrappers (εργαλεία αντιανίχνευσης) – συμπεριλαμβανομένων αυτών που έχουν δημιουργηθεί με το Go. Αρκετά Trojans τελικού σταδίου χρησιμοποιούνται κατά τη διάρκεια της εκστρατείας.
Οι ειδικοί της Kaspersky εντόπισαν μια στοχευμένη εκστρατεία κακόβουλου λογισμικού που χρησιμοποιεί μια μοναδική τεχνική, κρύβοντας fileless κακόβουλο λογισμικό μέσα στα αρχεία καταγραφής συμβάντων των Windows. Η αρχική μόλυνση του συστήματος πραγματοποιήθηκε μέσω dropper module από ένα αρχείο που κατέβασε το θύμα. Ο εισβολέας χρησιμοποίησε μια ποικιλία από απαράμιλλα anti-detection wrappers για να κρατήσει τα Trojans τελικού σταδίου όσο το δυνατόν λιγότερο ορατά. Για να αποφευχθεί περαιτέρω ο εντοπισμός, ορισμένες μονάδες υπογράφηκαν με ψηφιακό πιστοποιητικό.
Οι επιτιθέμενοι χρησιμοποίησαν δύο τύπους Trojans για το τελευταίο στάδιο. Αυτά χρησιμοποιήθηκαν για να αποκτήσουν περαιτέρω πρόσβαση στο σύστημα, με τις εντολές από τους control servers να παραδίδονται με δύο τρόπους: μέσω επικοινωνιών δικτύου HTTP και μέσω εμπλοκής των ονομασμένων σωλήνων. Ορισμένες εκδόσεις Trojans κατάφεραν να χρησιμοποιήσουν ένα σύστημα εντολών που περιείχε δεκάδες εντολές από το C2.
Η καμπάνια περιελάμβανε επίσης εμπορικά εργαλεία pentesting, συγκεκριμένα τα SilentBreak και CobaltStrike. Συνδύαζε γνωστές τεχνικές με προσαρμοσμένους decryptors και την πρώτη παρατηρούμενη χρήση αρχείων καταγραφής συμβάντων των Windows για απόκρυψη μικρού κομματιού κώδικα (shellcodes) στο σύστημα.
«Είμαστε μάρτυρες μιας νέας στοχευμένης τεχνικής κακόβουλου λογισμικού που τράβηξε την προσοχή μας. Για την επίθεση, ο φορέας κράτησε και στη συνέχεια εκτέλεσε έναν κρυπτογραφημένο shellcode από αρχεία καταγραφής συμβάντων των Windows. Αυτή είναι μια προσέγγιση που δεν έχουμε ξαναδεί και υπογραμμίζει τη σημασία της επαγρύπνησης σχετικά με τις απειλές που διαφορετικά θα μπορούσαν να σας πιάσουν απροετοίμαστους. Πιστεύουμε ότι αξίζει να προσθέσουμε την τεχνική καταγραφής συμβάντων στην ενότητα «αμυντική διαφυγή» του MITER matrix στο τμήμα “απόκρυψη τεχνουργημάτων”», αναφέρει ο Denis Legezo, επικεφαλής ερευνητής ασφάλειας στην Kaspersky. «Η χρήση αρκετών εμπορικών σουιτών pentesting δεν είναι επίσης κάτι το σύνηθες».
Για να προστατευθείτε από fileless κακόβουλο λογισμικό και παρόμοιες απειλές, η Kaspersky συνιστά:
- Χρήση αξιόπιστης λύσης ασφάλειας τερματικού σημείου.
- Εγκατάσταση λύσεων anti-APT και EDR, που επιτρέπουν την ανακάλυψη και ανίχνευση απειλών, τη διερεύνηση και την έγκαιρη αποκατάσταση των δυνατοτήτων των περιστατικών. Επιπλέον, παρέχετε στην ομάδα SOC σας πρόσβαση στις πιο πρόσφατες πληροφορίες απειλών και αναβαθμίζετε τακτικά τις δεξιότητές τους με επαγγελματική εκπαίδευση.
- Ενσωμάτωση κατάλληλης προστασίας τερματικού σημείου και εξειδικευμένων υπηρεσιών που μπορούν να βοηθήσουν στην προστασία από επιθέσεις υψηλού προφίλ.