Atacantes tentam se infiltrar em empreiteiros militares dos EUA por meio de phishing
Pesquisadores observaram uma campanha de ataque visando vários empreiteiros militares envolvidos na fabricação de armas. Uma delas é fornecedora de componentes de aeronaves de combate F-35 Lightning II.
A campanha de ataque
A Securonix detectou os ataques altamente direcionados e descobriu que envolviam o envio de e-mails de phishing para funcionários que levavam à infecção em vários estágios. O ataque, além disso, envolveu vários mecanismos de persistência e prevenção de detecção.
- O ataque começa com um e-mail de phishing com anexos ZIP carregados de arquivos de atalho. Esse arquivo se conecta ao C2 e executa uma cadeia de scripts do PowerShell para infectar o sistema com malware.
- O arquivo de atalho não usa ferramentas ‘cmd[.]exe’ ou ‘powershell[.]exe’ comumente abusadas. Em vez disso, ele usa um comando incomum ‘C:\Windows\System32\ForFiles[.]exe para executar comandos.
Além disso, os pesquisadores puderam traçar semelhanças entre a campanha em andamento com as campanhas de ataque anteriores do APT37 (Konni), mas não conseguiram vincular a campanha a nenhum grupo de ameaças conhecido com confiança.
Ofuscação e evitar sandboxes
A campanha usa infraestrutura C2 segura e várias camadas de ofuscação nos estágios do PowerShell.
- As técnicas de ofuscação incluem ofuscação IEX, ofuscação de reordenação/símbolo, compactação bruta, ofuscação de valor de byte, ofuscação de backtick, reordenação e substituição de string.
- Além disso, para evitar sandboxes, um script é usado para verificar uma lista de processos associados ao software de monitoramento/depuração e verifica se a altura da tela está acima de 777 pixels e a memória está acima de 4 GB.
Domínios usados
Os domínios utilizados para a infraestrutura C2 foram registrados em julho e hospedados na DigitalOcean.
- Mais tarde, os invasores transferiram seus domínios para a Cloudflare para aproveitar a CDN e os serviços de segurança, como bloqueio geográfico, mascaramento de endereço IP e criptografia TLS/HTTPS.
- Alguns dos domínios C2 incluem terma[.]wiki, terma[.]dev, terma[.]ink e terma[.]app.
Conclusão
A campanha recente parece ser operada por um agente de ameaças sofisticado que é bem versado nos truques de permanecer oculto. Sugere-se às organizações que se mantenham vigilantes e cientes das técnicas utilizadas. Além disso, sugere-se adotar uma postura de segurança colaborativa e baseada em compartilhamento de inteligência de ameaças para permanecer protegido contra essas ameaças.
Fonte: https://cyware.com/