Social Engineering per Telefon und Havoc neu definieren schnelle Einbrüche in Unternehmensnetzwerke

Veröffentlicht 4 min de lectura 129 Lesen

Ein neuer Fall von Intrusion, der von Bedrohungsjägern erkannt wird, konzentriert sich erneut auf eine Kombination von Social Engineering und fortschrittlichen Evasionstechniken, die zusammen schnelle und leise Angriffe innerhalb von Unternehmensnetzwerken erleichtern. Forschung Huntres sie dokumentierten, wie böswillige Akteure technische Unterstützung erhielten, um Mitarbeiter zu überzeugen, Remote Access-Sessions zu öffnen, und von dort aus setzten sie das Kommando- und Kontroll-Framework ein, das als Havo mit dem offensichtlichen Ziel, Daten auszufiltern oder einen Ransomware-Angriff vorzubereiten.

Die von Analysten beschriebene Angriffskette beginnt mit einer Massenpostkampagne, die nicht nur zum Fischen von Anmeldeinformationen, sondern zum Sättigen von Einlauffächern und zur Vorbereitung des Bodens auf einen überzeugenden Telefonanruf ausgelegt ist. Das Telefon ist kein kleines Detail: Die Angreifer rufen sich an den Hilfetisch und überreden das Opfer, den Fernzugriff auf das Team durch legitime Werkzeuge wie Quick Assist oder Remote Desktop-Anwendungen wie INSGESAMT. Einmal drinnen verschwendet der Eindringling keine Zeit: Er öffnet den Browser und führt den Benutzer zu einer falschen Cloud-gehosteten Seite, die einen Microsoft-Service zu "aktualisieren" Spamregeln in Outlook imitiert.

Social Engineering per Telefon und Havoc neu definieren schnelle Einbrüche in Unternehmensnetzwerke
Bild generiert mit IA.

Diese apocrypho Website fordert die E-Mail und, durch Drücken einer "Update-Einstellungen" Taste, es läuft ein Skript, das eine Überschneidung zeigt, indem Sie nach dem Passwort fragen. Mit dieser Doppelbewegung erreichen die Angreifer zwei gleichzeitige Ziele: Erlangung von Anmeldeinformationen und Stärkung der Legitimität der Operation, die die Zusammenarbeit des Opfers erleichtert. Das angebliche Spam-Patch, das heruntergeladen wird, ist nicht von Vorteil: Was scheint ein legitimer Installer ist eine zuverlässige binäre - zum Beispiel ADNotificationManager. exe oder system binär - die wiederum sideloadea eine bösartige DLL. Diese DLL fungiert als Gateway, um den Havoc-Shellcode zu laden und den Agenten als Demon einzusetzen.

Technische Details der Nutzlast zeigen einen klaren Fokus auf Mocking Defenses: Einige der identifizierten DLL enthielten Steuerflussabfluss, Zeitverzögerung Schleifen und anspruchsvolle Techniken wie Halo's Gate und andere Variationen von "Hell's Gate" zu Haken ntdll. dll Funktionen und vermeiden EDR Haken im Benutzerraum. Um diese Art von Taktiken zu kontextualisieren, gibt es technische Erläuterungen, wie EDR-Hooks vermieden werden und die Auswirkungen auf die Erkennung in Unternehmensumgebungen in der Analyse wie z.B. Das ist nicht so. und Forschungsstudien zu ntdll Koppelketten.

Nachdem die Angreifer den "Schachkopf" eingerichtet hatten, bewegen sich die Angreifer schnell. Huntress dokumentierte Fälle, in denen die anfängliche Intrusion innerhalb von Stunden auf mehrere Endpunkte erweitert wurde und die manuelle Befehlsausführung durch Angreifer mit automatisiertem Einsatz für Persistenz kombiniert. Die Techniken, um im Netzwerk zu bleiben, umfasste die Schaffung von programmierten Aufgaben, die den Agenten nach jedem Neustart neu zu starten, und manchmal die Installation von legitimen Remote-Management-Tools wie Level RMM oder XEOX, um Persistenzpunkte zu diversifizieren und komplizierte Abhilfe.

Das Angriffsmuster erinnert an frühere Operationen an Gruppen von Ransomware, die "E-Mail-Pumping" und Phishing-Kampagnen von Microsoft Teams missbraucht, um Aktionen zu zwingen, und hebt zwei Hypothesen über ihren Ursprung: entweder ehemalige Gruppen-Affiliate wie Black Basta wenden das gleiche Libretto in neuen kriminellen Projekten, oder andere Bands haben dieses Playbook angenommen, weil es funktionierte. Was auch immer der Fall ist, die Lektion ist klar: Taktiken, die zuvor als eine Domäne hochentwickelter Akteure angesehen wurden, werden für organisierte Kriminalitätsgruppen zugänglicher und häufiger, die einen ersten Zugang und eine schnelle Beharrlichkeit suchen.

Social Engineering per Telefon und Havoc neu definieren schnelle Einbrüche in Unternehmensnetzwerke
Bild generiert mit IA.

Über die technische Komponente hinaus ist der besorgniserregendste Punkt die Normalisierung der Social-Handy-Engineering und die Bereitschaft der Angreifer, persönliche Zahlen zu nennen, um die Wahrscheinlichkeit des Erfolgs zu verbessern. Wenn ein scheinbar glaubwürdiger Anruf die Tür öffnet, werden komplexe Malware-Ausweich- und Ladetechniken, dass Eingabe in einen Kompromiss mit lateraler Reichweite und Risiko von Massendaten Exfiltration oder Verschlüsselung.

Um sich in diesem Szenario zu verteidigen, müssen menschliche und technische Maßnahmen kombiniert werden: Es ist wichtig, die Mitarbeiter zu erziehen, um die Identität des Anrufers zu überprüfen, bevor der Zugriff auf ihre Ausrüstung und das Misstrauen von dringenden Anträgen, die Fernsteuerung oder die Einführung von Anmeldeinformationen auf ungewöhnlichen Seiten. Von der technologischen Ebene, die Annahme von Multifaktor-Authentifizierung, die Überwachung von programmierten Aufgaben, strenge Kontrolle über die Installation von Software und die Fähigkeit von Sicherheitslösungen, anormale Verhaltensweisen zu erkennen, anstatt nur statische Signaturen sind Hindernisse, die den Erfolg dieser Angriffe reduzieren. Cybersicherheitsagenturen wie CISA sie veröffentlichen nützliche Anleitungen und Warnungen, wie man Risiken im Zusammenhang mit Ransomware und anfängliche soziale technische Verpflichtungen abmildern kann.

Dieser Vorfall ist eine Erinnerung daran, dass die Sicherheit nicht nur eine Frage der Werkzeuge ist: es ist eine Disziplin, die Prozesse, menschliche Überprüfung und tiefgehende Verteidigungsvision erfordert. Die Kombination aus einer überzeugenden Telefontäuschung, dem Missbrauch von legitimen Gewinnen und fortschrittlichen Evasionstechniken erzeugt einen Feind, der in der Lage ist, mit viel Feinheit einzugehen und sich schnell in ein Netzwerk zu bewegen. Bleiben Sie wachsam, überprüfen Sie Remote Access Prozeduren und bereiten Sie Antwortpläne, die schnelle Abhilfe zu betrachten sind wesentliche Schritte, um Schäden zu minimieren, wenn diese Systeme wieder auftreten.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.