AgingFly die Bedrohung, die per Post kommt, wird in Echtzeit von der C2 und weist auf lokale Regierungen und Krankenhäuser

Veröffentlicht 4 min de lectura 105 Lesen

Ukraine Vorfall Antwort Teams vor kurzem identifiziert eine neue Malware-Familie, die getauft als Agro-Fly, in Kampagnen gegen lokale Behörden und Gesundheitszentren eingesetzt. Laut dem öffentlichen Bericht von CERT-UA suchten Intrusionen nicht nur institutionelle Informationen: Forensische Beweise legen nahe, dass es auch Versuche gab, Personal in Verbindung mit den Verteidigungskräften zu engagieren.

Der Einstiegspunkt ist klassisch, aber effektiv: eine E-Mail-Nachricht, die ein humanitäres Hilfsangebot simuliert und einen Link für "mehr Informationen" beinhaltet. Dieser Link kann zu einer legitimen Website führen, die zuvor durch Cross-Site-Scribing (XSS) oder eine gefälschte Seite, die von künstlichen Intelligenz-Tools erstellt wurde verletzt wurde. Ziel ist es, den Benutzer dazu zu veranlassen, eine komprimierte Datei mit einem direkten Zugriff (LNK) herunterzuladen, die bei der Aktivierung den Windows-integrierten HTA-Handler anruft.

AgingFly die Bedrohung, die per Post kommt, wird in Echtzeit von der C2 und weist auf lokale Regierungen und Krankenhäuser
Bild generiert mit IA.

Die HTA-Datei wird heruntergeladen und von einer Remote-Ressource ausgeführt, zeigt ein Ablenkungsformular, um Verdacht zu vermeiden und eine geplante Aufgabe zu erstellen, deren Zweck es ist, ein ausführbares zu wiederherstellen und zu starten. Diese EXE injiziert Shellcode in einem legitimen Prozess und gibt einen zweistufigen Ladegerät: Die zweite Phase verwendet ein benutzerdefiniertes ausführbares Format und die letzte Nutzlast kommt komprimiert und verschlüsselt an.

Um die Kommunikation mit ihren Operatoren zu etablieren, haben Angreifer "staging" Techniken verwendet: TCP-basierte Reverse Shell Stackers (CERT-UA erwähnt RAVENSHELL Äquivalente) und einen verschlüsselten Kanal mit XOR an einen Befehls- und Steuerserver (C2), um Befehle über den Windows-Befehlsinterpreter auszuführen. Darüber hinaus verwenden die Betreiber ein PowerShell-Skript namens SILENTLOOP, das die Ausführung von Aufträgen, Aktualisierungen von Konfigurationen steuert und die C2-Adresse von einem Telegram-Kanal oder von Buchungsmechanismen erhält.

Die letzte Last, AgingFly, wird in C # geschrieben und bietet Fernbedienung, Befehlsausführung, Dateiexfiltration, Bildschirmerfassung, Schlüsselprotokoll und die Möglichkeit, beliebigen Code auszuführen. Eine relevante Besonderheit ist, dass Malware seine Befehlshandhaber nicht intern speichert: Statt sie einzuschließen, erholt es sie als Quellcode vom C2-Server und kompiliert sie in Laufzeit an die Opfermaschine. Als ZERT-UA Diese Strategie reduziert die Größe der anfänglichen Nutzlast und ermöglicht es den Angreifern, Funktionalitäten auf Anfrage zu ändern oder zu erweitern, obwohl zu den Kosten je nach Konnektivität zum C2 und Erhöhung der Footprint in der Zeit der Ausführung.

Bei mehreren der analysierten Intrusionen entfernten die Verantwortlichen auch Anmelde- und Navigationsdaten. Sie nutzten Open Source forensic-Tools, die von Chromium-basierten Browsern gespeicherte Informationen wie Cookies und gespeicherte Passwörter ohne administrative Privilegien extrahieren und entschlüsseln könnten. Ebenso versuchten sie, Daten von der WhatsApp-Anwendung für Windows durch Dienstprogramme zu wiederherstellen, die es Ihnen ermöglichen, Ihre lokalen Datenbanken zu entschlüsseln.

Der Schauspieler hinter diesen Operationen war nicht auf den Diebstahl der Anmeldeinformationen beschränkt: Er führte Aufklärungs- und Seitenbewegungsaktivitäten innerhalb der engagierten Netzwerke durch. Für diese Phasen verwendet es bekannte öffentliche Tools in der Community, einschließlich Portscanner und Tunneling-Lösungen, die den Zugriff und die Umladung des Verkehrs auf Server außerhalb des Zielnetzes erleichtern. Öffentliche Repositorien wie Ruscan, ligolo-ng und Ziegensip sind Beispiele für Projekte, die, obwohl legitim, für diese Zwecke in den Händen von schädlichen Akteuren verwendet werden können.

CERT-UA hat diese Kampagnen einem Cluster von Bedrohungen zugeschrieben, die sie als UAC-0247 aufnehmen und technische Indikationen und Minderungen veröffentlicht hat. Dazu gehören eine ausdrückliche Empfehlung, die Ausführung von LNK-, HTA- und JS-Dateien als Maß für die Unterbrechung der von diesen Operatoren verwendeten Angriffskette zu blockieren.

AgingFly die Bedrohung, die per Post kommt, wird in Echtzeit von der C2 und weist auf lokale Regierungen und Krankenhäuser
Bild generiert mit IA.

Neben der Blockierung von Dateitypen gibt es praktische Maßnahmen, die das Risiko reduzieren: Multifaktor-Authentifizierung in allen Konten aktivieren, freiliegende Passwörter drehen, lokale Privilegien begrenzen, programmierte Aufgaben überprüfen und einschränken, ungewöhnliche ausgehende Verbindungen überwachen und EDR-Lösungen verwenden, die Prozessinjektionen oder dynamische Kompilationen erkennen. Organisationen sollten auch die E-Mail-Hygiene mit Link- und Sandboxing-Filterung stärken und Sensibilisierungsprogramme für Mitarbeiter beibehalten, um Zeichen als Hilfeangebote oder unerwartete komprimierte Dateien zu identifizieren.

Wenn Sie auf der Suche nach Referenzen zur Vertiefung sind, können Sie den CERT-UA technischen Hinweis lesen, wo Indikatoren und Taktiken detailliert sind: CERT-UA: Alterung Fly Bericht. Für die Leitfaden für die Minderung und die anwendbaren Regeln in Windows-Umgebungen ist es angezeigt, Microsofts Dokumentation über Angriffsflächenreduktion und ASR-Regeln zu überprüfen, die die Ausführung gefährlicher Dateitypen blockieren können: Microsoft Defender - Attack Surface Reduction. Und für beste Praktiken gegen Phishing, die CISA-Agentur hält praktische Empfehlungen und Trainingsressourcen: CISA - Sicherheitshinweise und Alarme.

Der Fall von AgingFly erinnert an zwei wichtige Lektionen: erstens, dass viele Intrusionsketten mit sehr einfachen Social Engineering-Techniken beginnen; zweitens, dass legitime Open Source-Entwicklungen und Management-Tools von Angreifern für Zwecke der Spionage oder Sabotage wiederverwendet werden können. In diesem Zusammenhang bleibt die Kombination von technischen Kontrollen, kontinuierlicher Sichtbarkeit und Personalausbildung die wirksamste Verteidigung für Organisationen mit sensiblen Profilen wie lokalen Regierungen und Krankenhäusern.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.