Útoky probíhají v několika fázích. Cílem některých kroků je vyhnout se odhalení bezpečnostními technologiemi, některé načítají další části útoku z řídícího serveru a další fáze se zaměřují na to, aby hrozba mohla v počítači škodit dlouhodobě a nevzbudila pozornost. Útočníci chtějí útoky automatizovat a mít možnost je průběžně měnit a vylepšovat, takže malware stahuje a spouští z C&C serveru další soubory.
- Útok začíná instalací běžně používaného programu Atera pro vzdálenou správu. Hackeři vytvořili verzi, která na zařízení oběti nepozorovaně instaluje škodlivého agenta.
- Po instalaci má útočník plný přístup k systému a může nahrávat/stahovat soubory a také spouštět další skripty, až dojde ke spuštění mshta.exe se souborem appContast.dll jako parametrem.
- Soubor appContast.dll je podepsán společností Microsoft, přestože na konec souboru byly přidány další informace. Při bližší analýze DLL knihovny zjistíme, že soubor sice obsahuje platný digitální podpis společnosti Microsoft, ale jeho původní název je AppResolver.dll a je k němu navíc připojený skript.
- Přidané informace stáhnou a spustí finální část Zloaderu a ukradnou obětem přihlašovací údaje a soukromé informace.
Doposud bylo identifikováno 2 170 obětí. Nejvíce jich pochází ze Spojených států, následuje Kanada a Indie. Oběti jsou ale hlášené také z České republiky.
Check Point o problému informoval společnosti Microsoft a Atera
„Je potřeba si uvědomit, že digitálním podpisům u souborů nelze slepě důvěřovat. Nová kampaň Zloader zneužívá ověřovací technologii Microsoft ke krádeži citlivých informací. Útočníci, pravděpodobně skupina MalSmoke, se zaměřují na krádeže přihlašovacích údajů a soukromých informací. Zatím víme o více než 2 000 obětech ze 111 zemí. Útočníci věnují značné úsilí, aby se vyhnuli obranným mechanismům a své metody každý týden aktualizují. Uživatelé by proto měli použít aktualizaci technologie Microsoft Authenticode,“ říká Pavel Krejčí, Security Engineer v kyberbezpečnostní společnosti Check Point Software Technologies.
Can you trust a file's digital signature? 🤔
— Check Point Research (@_CPResearch_) November 23, 2021
A new #Zloader campaign abuses CVE-2013-3900 for defense evasion.
🔥 HTA content appended to a signed Microsoft DLL, without breaking trust
🔥 MSHTA used to execute the appended script
🔥 CVE-2013-3900 still unpatched by default pic.twitter.com/5n1AoS6hsl
Více informací najdete v analýze výzkumného týmy Check Point Research na tomto odkazu.
Děkuji moc Microsoftu za přístup (totální ignorance) a za neřešení týhle mrchy.
.