Имейл съобщенията, посветени на доставки и спедиция, се използват за доставяне на усъвършенстван злонамерен софтуер, известен като WailingCrab.
„Самият зловреден софтуер е разделен на няколко компонента, включително зареждач, инжектор, изтегляч и задна врата, а за извличането на следващия етап често са необходими успешни заявки към контролирани от C2 сървъри“, казват изследователите от IBM X-Force Шарлот Хамънд, Оле Виладсен и Кат Метрик.
WailingCrab, наричан още WikiLoader, е документиран за първи път от Proofpoint през август 2023 г., като подробно са описани кампании, насочени към италиански организации, които са използвали зловредния софтуер, за да разгърнат в крайна сметка троянеца Ursnif (известен още като Gozi). Той е забелязан в дивата природа в края на декември 2022 г.
Зловредният софтуер е дело на заплаха, известna като TA544, коqто е проследяванa и като Bamboo Spider и Zeus Panda. IBM X-Force е нарекла клъстера Hive0133.
Активно поддържан от операторите си, зловредният софтуер е наблюдаван да включва функции, които дават приоритет на скритостта и му позволяват да устои на усилията за анализ. За да се намалят още повече шансовете за откриване, за първоначалните комуникации за командване и контрол (C2) се използват легитимни, хакнати уебсайтове.
Нещо повече, компонентите на зловредния софтуер се съхраняват в добре познати платформи като Discord. Друга забележителна промяна в зловредния софтуер от средата на 2023 г. насам е използването на MQTT – олекотен протокол за обмен на съобщения за малки сензори и мобилни устройства – за C2.
Протоколът е нещо като рядкост в пейзажа на заплахите, като се използва само в няколко случая, както се наблюдаваше в случая на Tizi и MQsTTang в миналото.
Веригите от атаки започват с имейли с прикачени PDF файлове, съдържащи URL адреси, които при щракване изтеглят JavaScript файл, предназначен за извличане и стартиране на WailingCrab loader, разположен в Discord.
Зареждащият модул е отговорен за стартирането на следващия етап на shellcode, модул инжектор, който на свой ред стартира изпълнението на downloader, за да разгърне в крайна сметка backdoor.
„В предишните версии този компонент изтегляше backdoor, който се хостваше като прикачен файл в CDN на Discord“, казват изследователите.
„Най-новата версия на WailingCrab обаче вече съдържа компонента на задната врата, криптиран с AES, и вместо това той достига до своя C2, за да изтегли ключ за декриптиране, за да декриптира задната врата.“
Задната врата, която действа като ядро на зловредния софтуер, е предназначена да установи устойчивост на заразения хост и да се свърже със сървъра C2, използвайки протокола MQTT, за да получи допълнителни полезни товари.
Освен това по-новите варианти на backdoor избягват пътя за изтегляне, базиран на Discord, в полза на полезен товар, базиран на shellcode, директно от C2 чрез MQTT.
„Преминаването на WailingCrab към използване на протокола MQTT представлява целенасочено усилие за скритост и избягване на откриването“, заключават изследователите. „По-новите варианти на WailingCrab също така премахват извикванията към Discord за извличане на полезния товар, което допълнително увеличава неговата скритост.“
„Discord се превръща във все по-често срещан избор за заплахи, които искат да хостват зловреден софтуер, и поради това е вероятно изтеглянето на файлове от домейна да започне да се подлага на по-високи нива на контрол. Ето защо не е изненадващо, че разработчиците на WailingCrab са решили да използват алтернативен подход.“
Злоупотребата с мрежата за доставка на съдържание (CDN) на Discord за разпространение на зловреден софтуер не е останала незабелязана от компанията за социални медии, която заяви пред медии по-рано този месец, че ще премине към временни файлови връзки до края на годината.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.