ClickFix: Social Engineering, das Windows Terminal in Eingabetür verwandelt, um Daten zu stehlen

Veröffentlicht 5 min de lectura 92 Lesen

In letzter Zeit gaben Microsoft Security-Forscher den Alarm über eine Social Engineering-Kampagne, die einen legitimen Teil des Windows-Ökosystems nutzt, um die Opfer zu schädlichen Code zu induzieren. Anstatt Leute zu bitten, die Run-Box zu öffnen und einen Befehl zu kleben - eine Taktik, die bereits von vielen Erkennungslösungen bekannt und überwacht wird - Angreifer führen Benutzer, um die Anwendung direkt starten Windows Terminal, die den Betrieb technisch und in den Augen des Benutzers legitimer aussehen lässt. Sie können die ursprüngliche Erklärung des Microsoft-Teams in seinem öffentlichen Thread auf X lesen Hier. und eine allgemeine Beschreibung der Anmeldung an ihrem Referenzeintrag in Wikipedia.

Die Falle beginnt auf Webseiten, die Verifikationsprozesse simulieren - falsche CAPTCHA, Fehlerbehebungsanweisungen oder Verifikationsformulare - und die den Besucher bitten, einen scheinbar harmlosen Textblock zu kopieren. Dieser Text ist kein direkter Befehl, sondern eine codierte Kette: Hexe, die auch komprimiert wurde und einer XOR-Operation unterzogen wurde, um ihren Zweck zu verbergen. Wenn der Benutzer diese Kette in einer Windows-Terminal-Sitzung trifft und sie ausführt, öffnet der Flow neue Befehls-Interpreter und PowerShell-Sitzungen, bis ein Prozess, der das ursprüngliche Skript dekodiert und dekomprimiert, endlich aufgerufen wird.

ClickFix: Social Engineering, das Windows Terminal in Eingabetür verwandelt, um Daten zu stehlen
Bild generiert mit IA.

Das Ergebnis dieser Decodierung ist das Herunterladen von Artefakten, die eine mehrstufige ZIP-Datei des Angriffs und eine legitime Kopie von 7-Zip umfassen, umbenannt und auf Festplatte mit einem zufälligen Namen gespeichert. Beim Laufen entfernt dieses Dienstprogramm die ZIP und löst eine Kette von Aktionen, die in der Maschine bestehen bleiben, deaktivieren Sie die Steuerungen und Exfilter-Daten. Die Gegner erhalten Programmaufgaben, um ihre Präsenz zu gewährleisten, Ausschlüsse zu Microsoft Defender hinzufügen und schließlich einen Anmeldeinformationen Extraktor, genannt Lumma Stealer.

Eine der technisch relevanten Techniken ist die Verwendung von QueueUserAPC, einer Windows-API, mit der Sie Code in Prozesse injizieren können, die bereits in Betrieb sind. In diesem Fall wird der Stealer in Browser-Prozesse wie Chrom injiziert. exe und msedge. exe, um lokale Datenbanken zu lesen, in denen Passwörter und andere wertvolle Artefakte in der Regel gespeichert werden. Wenn Sie die technische Erklärung dieses API-Aufrufs überprüfen möchten, wird die offizielle Microsoft-Dokumentation die Funktion QueueUserAPC ().

Die Forscher beobachteten auch einen alternativen Weg: statt einer decodierten Kette, die auslöst PowerShell, der komprimierte Befehl kann das Herunterladen eines zufälligen Namens Batch-Skripts verursachen, das sich in AppData befindet und wiederum eine VBScript-Datei im Temp Ordner erzeugt. Dieses Los wird mit speziellen Parametern ausgeführt und wird durch MSBuild.exe wiederveröffentlicht, eine legitime binäre, die viele Administratoren verwenden, um zu kompilieren . NET-Projekte. Abhilfe von Systemwerkzeugen - die sogenannten HOLBins oder "Living-off-the-land binaries" - erleichtert die Vermeidung von Kontrollen, weil die bösartige Software nach zuverlässigen Ausführbaren getarnt wird; MITRE sammelt diese Art von Techniken in seinem ATT & CK-Framework, beispielsweise auf MSBuild-bezogenen Routen Hier..

Ein weiteres interessantes Detail, dass Microsoft berichtet, ist die offensichtliche Verbindung mit Blockchain-Diensten: Ein Teil des Skripts kommuniziert mit den RPC-Block-Kettenendpunkten, was auf eine "Ätherhiding"-Technik hindeutet, um Traffic zu vermischen oder Ihre Exfiltrationskommunikation zu tarnen. Während all dies geschieht, setzt Malware mit der Hauptaufgabe fort: Browser-Daten - Web-Daten und Login-Daten - zu sammeln und an Server, die von Angreifern kontrolliert werden.

Jenseits der konkreten Technik ist die störende Sache an dieser Kampagne die Kombination von Social Engineering und legitimem Softwaremissbrauch. Die Angreifer verlassen sich auf die Wahrnehmung der Zuverlässigkeit, die ein modernes Werkzeug wie Windows Terminal hat und im Komfort der vorgeschlagenen Tastenkombination (Windows + X → I), um das Opfer zu überzeugen, dass das, was er tut, eine Routine und sichere Sache ist.

Für Benutzer und Sicherheitsbeamte gibt es mehrere praktische Auswirkungen. Die erste ist zu erinnern, dass keine zuverlässige Website Sie jemals bitten, willkürliche Befehle auf Ihrer Maschine als Verifikationsmethode auszuführen. Wenn eine Website auffordert, Anweisungen an ein Terminal zu halten, ist es ein starker Risikoindikator. Es ist angebracht, die Seite zu schließen und offizielle Kanäle mit dem Dienst zu überprüfen, der angeblich die Aktion fordert. Darüber hinaus sollten Organisationen ihre Ausschlüsse und Umsetzungspolitiken überprüfen, um sicherzustellen, dass die Angreifer nicht davon profitieren können. Microsoft veröffentlicht Anleitungen zur Verwaltung von Ausschlüssen in Defender, die für Administratoren nützlich sein können: Defender's Exclusions Guide.

Es wird auch empfohlen, ergänzende technische Kontrollen anzuwenden: Filter- oder Block-Downloads von verdächtigen Seiten, beschränken Sie die Ausführung von renommierten Binaries an temporären Standorten, überwachen Sie die Erstellung von ungewöhnlichen geplanten Aufgaben und überwachen Prozesse, die Code in Browser injizieren. Behavior-basierte Erkennungen, zusammen mit der Segmentierung von Genehmigungen (vermeiden Sie die Verwendung von Konten mit unnötigen Privilegien), verringern die Angriffsfläche. Die amerikanische Initiative Stop.Think.Connect. von CISA bietet für allgemeine Beratung zur Erkennung und Vermeidung von Phishing und anderen ähnlichen Betrug nützliche Ressourcen: Empfehlungen für Phishing-Erkennung.

ClickFix: Social Engineering, das Windows Terminal in Eingabetür verwandelt, um Daten zu stehlen
Bild generiert mit IA.

Wenn Sie vermuten, dass eine Maschine durch diese Kampagne beeinträchtigt wurde, ist es angebracht, sie aus dem Netzwerk zu isolieren, Informationen für forensische Analyse (PowerShell-Aufzeichnungen, Erstellung / Ausführungsereignisse und Prozessketten) zu sammeln und einen Scan mit aktualisierten Tools bereitzustellen. Die Anwesenheit von namhaften legitimen Aussetzern, neuen geplanten Aufgaben oder kürzlichen Ausschlüssen in Antivirenlösungen sind Zeichen, die sofortige Forschung verdienen.

Kurz gesagt, die Kampagne "ClickFix" zeigt eine klassische Lektion, die noch vorhanden ist: legitime Technologie kann gefährlich werden, wenn Menschen manipuliert werden, um sie zu ihrem eigenen Nachteil zu verwenden. Benutzerüberwachung, umsichtige Sicherheitskonfiguration und Verwaltungstool-Nutzung Richtlinien sind die erste Linie der Verteidigung gegen Bedrohungen, die Social Engineering und fortgeschrittene Infektionstechniken kombinieren.

Um technische Details und spezifische Antwortempfehlungen zu vertiefen, können Sie die Freigabe des Microsoft Intelligence Teams auf X Hier., Dokumentation über die API zur Injektion QueueUserAPC () und die offizielle Seite von 7-Zip, wenn Sie die Integrität der legitimen Kopien dieses Unterdrückers überprüfen müssen auf Ihrer Website.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.