ERGEBNISSE Erkunden Sie Proteste im Iran, um Daten zu spionieren und zu stehlen

Veröffentlicht 5 min de lectura 306 Lesen

Cybersecurity-Forscher haben eine gezielte Kampagne identifiziert, die die Empörung und Suche nach Informationen über die Proteste im Iran nutzt, um Malware zu verbreiten. Die Firma Acoris beschrieb diese Operation unter dem Namen CRESCENTHARVEST und erkannte sie vom 9. Januar; nach ihrer Analyse, die Angreifer beabsichtigt, ein Remote-Access-Trojan-Pferd (RAT) zu installieren und eine Komponente, die dem Diebstahl von Informationen mit Fähigkeiten zur Ausführung von Remote-Befehlen gewidmet ist, pulsationen aufzeichnen und sensible Daten extrahieren.

Der von den Betreibern verwendete Decoy soll Farsi-Lautsprecher überzeugen: Eine RAR-Datei ist verpackt, die Fotos und Videos der Demonstrationen enthalten scheint, begleitet von einem persischen Bericht, der angeblich Updates von "Rebelstädten" anbietet. Diese Datei enthält direkten Zugriff auf Windows mit doppelter Erweiterung - zum Beispiel "imagen.jpg.lnk" oder "video.mp4.lnk" - ein klassischer Trick für das System zu zeigen, was scheint eine Multimedia-Datei, aber tatsächlich läuft Code. Wenn Sie eine dieser Verknüpfungen öffnen, führen Sie ein PowerShell-Skript aus, das eine zweite komprimierte Datei herunterlädt und, um keinen Verdacht zu erheben, gleichzeitig ein legitimes Bild oder Video als Deko öffnet.

ERGEBNISSE Erkunden Sie Proteste im Iran, um Daten zu spionieren und zu stehlen
Bild generiert mit IA.

Die sekundäre ZIP enthält eine störende Kombination: eine Google-signierte binäre, die Teil der Chrome Reinigung Dienstprogramm und mehrere DLL-Bücher. Unter Ausnutzung der Windows-Buchladen-Suche-Mechanismus, Angreifer verursachen die legitime ausführbar, um schädliche DLL, eine Technik bekannt als "DLL Sideloading". Eine dieser Buchhandlungen fungiert als C + +-Komponente, die Verschlüsselungsschlüssel für Chrome-Anwendungen zieht, während eine andere - von Forschern als die CRESCENTHARVEST-Implementierung identifiziert - die Spionage- und Fernbedienungsfunktionen implementiert.

Die beobachteten Fähigkeiten dieses Implantats umfassen die Auflistung von Sicherheitslösungen installiert, die Liste der lokalen Konten, das Laden von zusätzlichen Modulen, die System-Metadatenerfassung, die Browser-Berechtigungsextraktion, die Exfiltration von Telegram-Sitzungsdaten in seiner Desktop-Version und einen Keylogger. Um mit Ihren Befehls- und Steuerservern zu kommunizieren, verwendet CRESCENTHARVEST die WinHTTP-API von Windows und verweist auf eine Domain, die gemäß Acronis dazu dient, Ihren Traffic mit einer legitimen Kommunikation zu vermischen.

Das Muster des Angriffs ist nicht neu, sondern effektiv: die aktuellen Ereignisse zu nutzen, um Opfer zu gewinnen, irreführenden direkten Zugriff als anfänglichen Vektor zu verwenden und legitime Binäre zu missbrauchen, die unterzeichnet wurden, um Sicherheitskontrollen zu vermeiden. Acronis weist darauf hin, dass, obwohl sie die Operation nicht schlüssig zugeschrieben haben, die Kampagne mit historischen Taktiken von Gruppen zusammenfällt, die mit dem Iran fluchten, die auf langfristige soziale Engineering und falsche Identitäten zurückgegriffen haben, um Vertrauen in Ziele zu gewinnen - eine Praxis, die von Agenturen und Cybersicherheitszentren als Teil der Aktivität von anhaltenden Bedrohungen dokumentiert wurde. Um die Verwendung dieser Art von Manöver zu kontextualisieren, steht der Leitfaden der kanadischen Cybersicherheitsagentur für gerichtete und schnelle Handhabungskampagnen zur Verfügung. ausgestellt von der Regierung von Kanada.

Diese Erkenntnis kommt kurz nach anderen Analysen, die auch die Versuche dokumentierten, Aktivisten, Journalisten und Nichtregierungsorganisationen im Zusammenhang mit der Meldung von Missbrauch im Iran zu engagieren. Externe Sicherheitsunternehmen haben Kampagnen mit ähnlichen Zielen und Methoden gemeldet, die darauf hindeuten, dass soziale und journalistische Bewegungen um einen realen Konflikt zu fruchtbaren Boden für gezielte Cyber-Empfangsoperationen werden.

Aus technischer Sicht verwendet die Kampagne bekannte, aber gefährliche Vektoren in ihrer Kombination: die Verwendung von direkten Zugriff (LNK), um den Benutzer zu täuschen; die stille Entladung von zusätzlichen Geräten von PowerShell; die Verwendung einer binären, von einem legitimen Lieferanten unterzeichnet, um böswillige Buchhandlungen zu laden; und schließlich eine Komponente, die Anmeldeinformationen und Daten von gemeinsamen Anwendungen zieht. Microsoft bietet Dokumentation darüber, wie Windows die Last der dynamischen Buchhandlungen löst und warum Sideloading in diesen Szenarien, nützliche Informationen für IT-Manager und Sicherheitsausrüstung ausgenutzt werden kann in der offiziellen Microsoft-Dokumentation.

Für Menschen und Kollektive, die Ereignisse im Iran abdecken oder verfolgen, ist das Risiko doppelt: Zum einen ist die Motivation, schnell Materialien zu öffnen, die als relevant erscheinen, hoch; zum anderen können scheinbar unschuldige Dateien Werkzeuge der Persistenz und Exfiltration verbergen. Legitimierte Browser-Tools, wie die Chrome-Reinigung Dienstprogramm, deren Unterschrift in dieser Kampagne verwendet wurde, können in den bösartigen Code-Ladeprozess verwendet werden; Google erklärt die Funktion dieser Komponente auf seiner Support-Seite über Chrome Reinigungswerkzeug.

ERGEBNISSE Erkunden Sie Proteste im Iran, um Daten zu spionieren und zu stehlen
Bild generiert mit IA.

Was können die, die sich als gefährdet betrachten, tun? Neben der Aufrechterhaltung aktueller Systeme und Software ist es angebracht, komprimierte Dateien oder Links zweifelhafter Herkunft zu vermeiden, Misstrauen Shortcuts, die Doppelerweiterung zeigen und nicht die Ausführung von Skripten ermöglichen, ohne den Ursprung zu überprüfen. Auf organisatorischer Ebene, Überwachung des ausgehenden Verkehrs, Überwachung der Ausführung von unbekannten Binaries und Anwendung von Richtlinien, die die Last von DLL von unzuverlässigen Standorten begrenzen helfen, die Angriffsfläche zu reduzieren. Für praktische Empfehlungen zur Erkennung und Minderung von Phishing- und Speed-Phishing-Kampagnen, Infrastruktur und Cybersicherheitsagentur der USA. (CISA / US-CERT) hält nützliche und zugängliche Materialien.

Der Auftritt von CRESCENTHARVEST spiegelt ein beunruhigendes Muster wider: Wenn es Konflikte und soziale Bewegungen gibt, sind die Akteure bereit, Aufmerksamkeit und Solidarität zugunsten von Spionageoperationen zu nutzen. Die Aufrechterhaltung des Schutzes, die Überprüfung von Quellen und die Annahme digitaler Hygienepraktiken ist nicht nur eine technische Empfehlung, sondern eine persönliche und kollektive Sicherheitsmaßnahme für diejenigen, die an der Berichterstattung dieser Ereignisse berichten, dokumentieren oder teilnehmen.

Um die ausführliche technische Analyse dieser Kampagne zu lesen, veröffentlichte Acronis einen Bericht, der den Fluss der Infektion beschreibt und die beobachteten Proben über seine Bedrohungsforschung Ein Blog.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.