ΑρχικήSecurityΟ MintsLoader διανέμει το GhostWeaver μέσω Phishing, ClickFix

Ο MintsLoader διανέμει το GhostWeaver μέσω Phishing, ClickFix

Ο φορτωτής κακόβουλου λογισμικού με την ονομασία MintsLoader έχει χρησιμοποιηθεί για την παράδοση ενός απομακρυσμένου trojan βασισμένου σε PowerShell, γνωστού ως GhostWeaver. Εκστρατείες ηλεκτρονικού phishing και λήψεων μέσω κακόβουλων ιστότοπων (drive-by downloads) που διανέμουν το MintsLoader έχουν εντοπιστεί από τις αρχές του 2023, σύμφωνα με την Orange Cyberdefense.

MintsLoader GhostWeaver Phishing

Δείτε επίσης: Phishing καμπάνια στοχεύει διαχειριστές WooCommerce

Advertisement

Ο φορτωτής έχει παρατηρηθεί να παραδίδει διάφορα κακόβουλα φορτία, όπως το StealC και μια τροποποιημένη έκδοση του προγράμματος-πελάτη BOINC (Berkeley Open Infrastructure for Network Computing). Το κακόβουλο λογισμικό έχει επίσης χρησιμοποιηθεί από κυβερνοεγκληματίες που λειτουργούν υπηρεσίες e-crime όπως οι SocGholish (γνωστοί και ως FakeUpdates) και LandUpdate808 (γνωστοί και ως TAG-124), οι οποίοι διανέμουν τα φορτία μέσω phishing emails που στοχεύουν τους τομείς της βιομηχανίας, της νομικής και της ενέργειας, καθώς και μέσω ψεύτικων προτροπών ενημέρωσης προγραμμάτων περιήγησης.

Σε μια αξιοσημείωτη εξέλιξη, πρόσφατα κύματα επιθέσεων αξιοποιούν την ολοένα και πιο συχνή τεχνική social engineering που ονομάζεται ClickFix, προκειμένου να παραπλανήσουν επισκέπτες ιστοσελίδων ώστε να αντιγράψουν και να εκτελέσουν κακόβουλο κώδικα JavaScript και PowerShell. Οι σύνδεσμοι προς τις σελίδες του ClickFix διανέμονται μέσω ανεπιθύμητων (spam) emails.

Δείτε ακόμα: Νέα phishing emails μιμούνται τη Google για κλοπή credentials

Αυτά τα χαρακτηριστικά, σε συνδυασμό με τεχνικές παρεμπόδισης και απόκρυψης (obfuscation), επιτρέπουν στους κυβερνοεγκληματίες να δυσχεραίνουν την ανάλυση και να περιπλέκουν την ανίχνευση της απειλής. Ο βασικός ρόλος του κακόβουλου λογισμικού είναι να κατεβάζει το επόμενο στάδιο του κακόβουλου φορτίου από έναν τομέα που δημιουργείται μέσω DGA (Domain Generation Algorithm), χρησιμοποιώντας ένα PowerShell script μέσω HTTP.

Ο MintsLoader διανέμει το GhostWeaver μέσω Phishing, ClickFix

Το GhostWeaver, σύμφωνα με αναφορά της TRAC Labs τον Φεβρουάριο, έχει σχεδιαστεί ώστε να διατηρεί επίμονη επικοινωνία με τον διακομιστή εντολών και ελέγχου (C2), να δημιουργεί τομείς DGA με βάση έναν αλγόριθμο σταθερού seed που χρησιμοποιεί την εβδομάδα και το έτος, και να παραδίδει επιπλέον κακόβουλα φορτία υπό τη μορφή plugins που μπορούν να υποκλέψουν δεδομένα από προγράμματα περιήγησης και να τροποποιήσουν περιεχόμενο HTML.

Αυτή η αποκάλυψη έρχεται στο φως καθώς η Kroll γνωστοποίησε ότι απειλητικοί παράγοντες επιχειρούν να αποκτήσουν αρχική πρόσβαση μέσω μιας συνεχιζόμενης εκστρατείας με την κωδική ονομασία CLEARFAKE, η οποία αξιοποιεί την τεχνική ClickFix για να παρασύρει τα θύματα στην εκτέλεση εντολών MSHTA, που τελικά εγκαθιστούν το κακόβουλο λογισμικό Lumma Stealer.

Δείτε επίσης: Προσοχή – phishing email περνάει τους ελέγχους των Google και Gmail

Ένα σχετικό στοιχείο με τα παραπάνω είναι ότι τεχνικές όπως το Domain Generation Algorithm (DGA) καθιστούν την ανίχνευση και το μπλοκάρισμα της επικοινωνίας με C2 servers ιδιαίτερα δύσκολη. Οι DGA τομείς αλλάζουν συνεχώς και δημιουργούνται δυναμικά, πράγμα που σημαίνει ότι οι παραδοσιακές μέθοδοι φιλτραρίσματος μέσω blacklists δεν επαρκούν. Επιπλέον, η χρήση εργαλείων όπως το PowerShell και το MSHTA αποτελεί δημοφιλή τακτική για την παράκαμψη λύσεων antivirus, καθώς πρόκειται για νόμιμα εργαλεία των Windows που, όταν χρησιμοποιούνται κακόβουλα, συχνά δεν ανιχνεύονται αμέσως.

Πηγή: thehackernews

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS