False CAPTCHA, signierte Binäre und Steganographie: die Kette von Angriffen, die im Speicher arbeitet, um Daten zu stehlen

Veröffentlicht 5 min de lectura 205 Lesen

In den letzten Monaten ist eine Infektionskette entstanden, die klassische Sozialtechnik mit zunehmend raffinierteren Techniken kombiniert, um unbemerkt zu passieren. Die Forscher BlackPoint Cyber haben eine Kampagne dokumentiert, die einen falschen Verifikations-Seitentyp CAPTCHA verwendet, um den Benutzer zu täuschen und ihn dazu zu bringen, einen Befehl aus der Run Windows Box einzufügen und auszuführen. Was mag wie ein einfacher Trick scheinen, ist nur das erste Stück einer Sequenz entworfen, um System legitime Nutzen zu verwenden und bösartige Aktivität zu verstecken.

Der vertrauenswürdige Vektor hier ist Microsoft Application Virtualization (App-V), eine geschäftsgerichtete Funktionalität, die es Ihnen ermöglicht, Paketanwendungen in virtualisierten Umgebungen auszuführen, ohne sie in traditioneller Weise zu installieren. In dieser Kampagne missbrauchen die Angreifer ein legitimes Skript, das mit App-V, SyncAppvPublishingServer.vbs verbunden ist, und führen es mit wscript.exe - einer binären Signatur von Microsoft -, um PowerShell zu starten. Auf diese Weise drehen sie eine offizielle Komponente in einen Proxy, um schädlichen Code auszuführen, eine Technik bekannt, um System binäre zu verwenden, um Sicherheitskontrollen zu umgehen und dass in Bezug auf ATT & CK mit der Verwendung von legitimen Systemtools wie T1218 ( Lebensversicherungen)

False CAPTCHA, signierte Binäre und Steganographie: die Kette von Angriffen, die im Speicher arbeitet, um Daten zu stehlen
Bild generiert mit IA.

Vor dem Weiterführen des Befehls, dass das Opfer an einer Reihe von Bedingungen festhalten muss: Überprüfen Sie, ob die Aktion von einer Person durchgeführt wurde (nicht eine automatisierte Sandbox), überprüfen Sie die erwartete Ausführungsordnung und überprüfen Sie sogar, ob die Zwischenablage nicht geändert wurde. Wenn Sie Anzeichen einer automatischen Analyse erkennen, ist die Ausführung "gefroren" durch unendliche warten, um die Analyseressourcen zu nutzen. Erst wenn die Bedingungen der Angreifer erfüllt sind, lädt die Kette weiterhin Konfigurationsparameter aus einer öffentlichen Ressource von Google Calendar herunter: Werte werden in Basis64 innerhalb eines bestimmten Ereignisses kodiert.

Die Raffinesse nimmt in den folgenden Phasen zu. Die Angreifer starten einen 32-Bit-PowerShell-Prozess versteckt durch Windows Management Instrumentation (WMI), entschlüsseln eingebettete Lasten und Lastkomponenten direkt in den Speicher. Später verbergen sie eine verschlüsselte Nutzlast innerhalb von PNG-Bildern, die in der öffentlichen CDN gehostet werden: Sie verwenden die weniger signifikante Bit- Steganographie, um Daten in Pixel einzufügen, sie wiederherstellen diese Bilder mit dynamisch aufgelösten Wininet-Anrufen, extrahieren die versteckten Bits, entschlüsseln das Ergebnis und dekomprimieren es (GZip) vollständig im Speicher. Das Opfer wird selten Dateien auf der Festplatte sehen; alles geschieht auf RAM.

Die letzte Phase der Kette defiguriert und führt nativen Code im Speicher, der Amatera entfaltet, ein Info-Stahler, der laut BlackPoint Anmeldeinformationen und Browserdaten stiehlt und, durch Überlappung Code, von dem bekannten ACR-Stecker ableitet. Amatera wird als Malware-as-a-Service (MaaS) vermarktet und hat Vermeidungsmechanismen in jede Iteration integriert; vorherige Analyse von Nachweis zeigen ihre Entwicklung zu anspruchsvolleren Techniken.

Sobald aktiv, Malware kontaktiert einen Hard-Control-Server (hardcoded), um Endpoints Karten zu erhalten und bleibt warten auf zusätzliche Anweisungen oder Binaries von POST HTTP geliefert. Dieses Verhalten macht die Netzwerkerkennung noch sehr nützlich: Verkehrsmuster, Domänen und Diskrepanzen zwischen HTTP- oder SNI TLS-Headern gegen die Ziel-IP-Adresse sind Indikatoren, die schädliche Kommunikation offenbaren können.

Wenn Sie sich fragen, warum diese Kampagne trotz bestehender Schutzmaßnahmen funktioniert, ist die Antwort in der Mischung von zwei Faktoren: Trick die Person, um einen legitimen Befehl zu führen und dann unterschriebene Windows-Komponenten oder öffentliche Dienste (Google Calendar, CDNs) verwenden, um Konfiguration und Nutzlasten aufzunehmen und wiederherzustellen. Diese Kombination reduziert typische Malware-Signale und erschwert die Identifizierung durch traditionelle Signaturen.

False CAPTCHA, signierte Binäre und Steganographie: die Kette von Angriffen, die im Speicher arbeitet, um Daten zu stehlen
Bild generiert mit IA.

Um das Risiko zu reduzieren, gibt es eine Reihe von praktischen Maßnahmen, die berücksichtigt werden müssen. Auf administrativer Ebene kann die Begrenzung des Zugriffs auf den Tabellenlauf nach Gruppenrichtlinien verhindern, dass Nutzer beliebige Befehle treffen und ausführen; wenn die App-V-Funktionalität in einer bestimmten Umgebung nicht erforderlich ist, verringert die Beseitigung die ausbezahlbare Oberfläche. Auf der Erkennungsebene erhöht die Aktivierung des erweiterten PowerShell-Datensatzes (einschließlich des Block Logging Script) die Sichtbarkeit über Befehle und Fragmente, die im Speicher ausgeführt werden, und die Überwachung von ausgehenden Verbindungen durch die Suche nach Fehlanpassungen zwischen dem Hostnamen im HTTP-Header oder dem SNI TLS und der Ziel-IP hilft, verdächtige Kommunikationen zu identifizieren. Microsoft unterhält nützliche Dokumentationen über App-V und die beteiligten APIs; für diejenigen, die Windows-Umgebungen verwalten, bietet die Überprüfung des offiziellen Leitfadens einen zuverlässigen technischen Rahmen: Dokumentation der App-V, Wininet und PowerShell Registrierungsoptionen.

Nicht alles ist technische Konfiguration: Benutzererziehung bleibt der Schlüssel. Distrust-Seiten, die Browser-Probleme oder menschliche Verifikation simulieren und ungewöhnliche Handlungen - wie das Schlagen eines Befehls in Run - verlangen, ist eine einfache und sehr effektive Verteidigung. Organisationen sollten Schulungen, Plattformsteuerungen und Netztelemetrie kombinieren, um Angriffsketten zu adressieren, die von der menschlichen Manipulation und dem Missbrauch legitimer Komponenten abhängen.

Die von BlackPoint beschriebene Kampagne erinnert daran, dass die Gegner ihre Methoden weiter anpassen: Sie vermischen Social Engineering mit signierten Artefakten und Techniken wie der Steganographie, um ihren Fußabdruck zu reduzieren. Die Aufrechterhaltung aktueller Systeme, die Minimierung des Vorhandenseins nicht wesentlicher Komponenten und die Ermöglichung angemessener Aufzeichnungen und Überwachung sind praktische Schritte, die die Kosten des Erfolgs für diejenigen, die diese Infektionsketten entwerfen, erheblich erhöhen. Für weitere technische Details und Minderungen, die von Forschern vorgeschlagen werden, überprüfen Sie BlackPoints Analyse auf Ihrem Blog und Proofpoints Bericht über die Evolution von Amatera: BlackPoint Cyber und Nachweis.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.