Получи случайную криптовалюту за регистрацию!

Исследователи Trend Micro обнаружили ранее неизвестный вектор | SecAtor

Исследователи Trend Micro обнаружили ранее неизвестный вектор заражения программой-вымогателем BlackCat (ака ALPHV).

Новая кампания BlackCat реализуется через поддельные страницы, которые имитируют официальный сайт приложения для передачи файлов WinSCP для Windows с установщиками, зараженными вредоносным ПО.

Для чего они активно продвигаются в Google и Bing через рекламу и имеют домены, аналогичные реальному winscp.net для утилиты, например winscp[.]com.

WinSCP (Windows Secure Copy) — это популярный бесплатный клиент SFTP, FTP, S3, SCP и файловый менеджер с открытым исходным кодом с возможностями передачи файлов SSH со статистикой в 400 000 загрузок еженедельно.

BlackCat использует программу как приманку, чтобы потенциально заразить компьютеры системных администраторов, веб-администраторов и ИТ-специалистов для получения первоначального доступа к корпоративным сетям.

Наблюдаемая атака начинается с поисковых запросов «WinSCP Download» в Bing или Google, после чего жертва попадает на продвигаемый сайт, который затем перенаправляет пользователя на клон официального сайта WinSCP с кнопкой загрузки. 

Жертва грузит файл ISO, содержащий setup.exe и msi.dll, первый из которых является приманкой для запуска пользователем, а второй — дроппером вредоносного ПО.

После запуска setup.exe он вызовет msi.dll, который позже извлечет папку Python из раздела DLL RCDATA в качестве реального установщика для WinSCP, который будет установлен на машине.

В процессе также устанавливается троянизированная python310.dll и создается механизм сохраняемости с помощью ключа запуска с именем Python и значением C:\Users\Public\Music\python\pythonw.exe.

Исполняемый файл pythonw.exe загружает модифицированную запутанную python310.dll, содержащую Cobalt Strike, который подключается к адресу С2.

Уже на последующих этапах операторы ALPHV используют: AdFind, команды PowerShell, AccessChk64, Findstr, PowerView, скрипты Python, PsExec, BitsAdmin, Curl, AnyDesk, KillAV BAT, PuTTY Secure Copy.

Наряду с ними ALPHV также применяли Terminator EDR Killer (Spyboy), который, согласно недавнему исследованию CrowdStrike, способен обходить несколько инструментов безопасности Windows, используя BYOVD.

Trend Micro
с уверенностью связывает замеченные в атаках TTP с ALPHV. Но вместе с тем, исследователи также обнаружили файл Clop в одном из исследованных доменов C2, полагая, что субъект угрозы может быть связан с несколькими операциями ransomware.