Ключевые выводы

  • Организации часто пренебрегают обновлением прикладного программного обеспечения, что позволяет злоумышленникам эффективно использовать даже те уязвимости, патчи для которых доступны продолжительное время.

  • Использование динамических DNS позволяет атакующим иметь более гибкую инфраструктуру и избегать быстрой блокировки.

  • Атакующие все чаще используют менее популярные фреймворки постэксплуатации, что позволяет им эффективнее обходить ряд средств защиты.

Описание атаки

В этот раз атакующие выдавали себя за Министерство промышленности и торговли Российской Федерации, а фишинговые электронные письма содержали архивы с именем Pismo_izveshcanie_2023_10_16.rar, которые эксплуатировали уязвимость CVE-2023-38831.

Архив содержал легитимный документ в формате PDF, а также папку с вредоносным файлом CMD. После открытия архива и двойного щелчка по документу эксплоит запускал файл CMD. Соответственно, WinRAR.exe запускает cmd.exe, чтобы выполнить вредоносный файл CMD.

Возможности обнаружения 1

В данном случае WinRAR.exe запускает cmd.exe, чтобы выполнить вредоносный файл CMD (C:\Users\[redacted]\AppData\Local\Temp\Rar$DIa5576.1088\Pismo_Rassylka_Ministerstva_promyshlennosti.pdf .cmd). Запуск cmd.exe нетипичен для WinRAR.exe. Кроме того, мы можем использовать список расширений файлов, которые ассоциируются с эксплуатируемой уязвимостью, чтобы сделать наш метод обнаружения еще более точным.

Мы можем обращать внимание на WinRAR.exe, который запускает cmd.exe для выполнения файла с одним из следующих расширений: .cmd, .pif, .com, .exe, .bat, .lnk.

Вредоносный файл CMD выполняет следующий сценарий PowerShell:

powershell  -nop -WindowStyle Hidden -c "Invoke-Command -ScriptBlock ([scriptblock]::Create([System.Text.Encoding]::ASCII.GetString([System.Convert]::FromBase64String('[redacted]'))))

Сценарий обфусцирован и выполняет следующие действия:

  • загружает легитимный документ PDF (Pismo_Rassylka_Ministerstva_promyshlennosti.pdf, его содержимое показано на рисунке ниже) c hXXps://cloudfare[.]webredirect[.]org (провайдер динамических DNS Dynu) и открывает его;

  • загружает агент Athena c hXXps://cloudfare[.]webredirect[.]org и сохраняет его как C:\Users\[redacted]\AppData\Local\Microsoft\Windows\Fonts\MikrosoftEdge.exe;

  • создает задание в планировщике Windows для запуска агента каждые 10 минут:
    schtasks /crEaTE /Sc mINUTE /mo 10 /TN "Microsoft Edge" /Tr C:\Users\[redacted]\AppData\Local\Microsoft\Windows\Fonts\MikrosoftEdge.exe /f.

Легитимный документ
Легитимный документ

Возможности обнаружения 2

Здесь мы имеем сразу несколько возможностей для обнаружения. Например, PowerShell взаимодействует с адресом провайдера динамических DNS — это подозрительно.

Далее, powershell.exe создает файлы в нетипичных расположениях — это еще один пример подозрительного поведения. Вы можете использовать информацию об этих папках для реализации проактивного поиска угроз, например искать подозрительные исполняемые файлы, запущенные из папок Fonts или Ringtones.

Чтобы закрепиться в скомпрометированной системе, атакующие использовали планировщик заданий Windows. Разумеется, такая активность создает много шума, но вы можете поэкспериментировать с параметрами командной строки, чтобы обнаружить аномальную активность. Например, можно сфокусироваться на тех, которые нетипичны для вашей IT-инфраструктуры.

И наконец, агент Athena. В данном случае он использует Discord для получения команд, а значит, у нас есть возможность обнаружить подозрительные коммуникации, например, с discord[.]com или discordapp[.]com, исходящие не от приложения Discord или браузеров.

Mythic C2 представляет собой кросс-платформенный коллаборационный фреймворк для специалистов по тестированию на проникновение. Он позволяет оператору производить различные действия в контексте постэксплуатации — например, взаимодействовать с файловой системой скомпрометированной системы, загружать и выгружать файлы, выполнять команды и сценарии, сканировать сеть и т. п.

Заключение

Несмотря на то что фреймворки постэксплуатации активно используются многими группировками, особенно если говорим о популярных вроде Cobalt Strike и Metasploit, Mythic мы видим в арсенале злоумышленников не так часто, что может позволить им обойти некоторые средства защиты, имеющиеся у организаций.

Индикаторы компрометации

  • hXXps://cloudfare[.]webredirect[.]org;

  • 947bf4f9b0b0ad87f8abdfdf53ae7f518560959a5168ff1893b2a63f57cc35ca;

  • 85239a43c106a44aac81c772f87982848cf18bcce87b5c0b5c4f1b1ea17c8b66;

  • a4ba00adcfc3d0be2f7e78fe7712dc379b8a82b6b6fd77351c51955f82595e20.

MITRE ATT&CK

Тактика

Техника

Процедура

Initial Access

Phishing: Spearphishing Attachment

Mysterious Werewolf использует вложенные в фишинговые письма архивы, которые эксплуатируют уязвимость CVE-2023-38831

Execution

Exploitation for Client Execution

Mysterious Werewolf использует уязвимость CVE-2023-38831 в WinRAR для выполнения вредоносного кода в скомпрометированной системе

User Execution: Malicious File

Жертве необходимо открыть вредоносный файл, чтобы инициализировать процесс компрометации

Command and Scripting Interpreter: Windows Command Shell

В результате успешной эксплуатации запуск вредоносного файла CMD осуществляется с помощью командной строки Windows

Command and Scripting Interpreter: PowerShell

Mysterious Werewolf использует PowerShell для загрузки легитимных документов и агента Athena с удаленного сервера

Persistence

Scheduled Task/Job: Scheduled Task

Mysterious Werewolf создает задания в планировщике Windows для закрепления в скомпрометированной системе

Defense Evasion

Masquerading: Match Legitimate Name or Location

Mysterious Werewolf использует имена для вредоносных файлов, похожие на легитимные

Obfuscated Files or Information

Mysterious Werewolf использует Base64 для кодирования скриптов, выполняемых в PowerShell

Command and Control

Dynamic Resolution

Mysterious Werewolf использует динамические DNS для загрузки файлов в скомпрометированную систему

Ingress Tool Transfer

Mysterious Werewolf загружает агент Athena с удаленного сервера

Web Service: Bidirectional Communication

Mysterious Werewolf использует Discord для коммуникации с С2

Комментарии (13)


  1. jpegqs
    08.11.2023 09:15

    А можно сначала объяснить, что значит это имя "Mysterious Werewolf", указанное аж в заголовке?


    1. mordoorg
      08.11.2023 09:15

      Скорее всего хакерская группировка, как и Sticky Werewolf. Даже метод захода на атаку один и тот же: электронное письмо на предприятие с содержанием "важный_документ_21.21.2021".


      1. jpegqs
        08.11.2023 09:15

        А я подумал, что может быть это имя вредоноса, из тех антивирусные компании дают найденным зловредам. Лучше хоть кратко объяснять такие вещи, а не предполагать что все читатели знают все хакерские группировки и трояны поимённо.


      1. olegtsss
        08.11.2023 09:15
        +1

        Mythic - неоднозначно понятно откуда взялся?


    1. 4uneral
      08.11.2023 09:15

      Минутка занимательной таксономии наших волков и оборотней.

      Существуют разные подходы к формированию названий группировок. Кто-то ориентируется на географическиое происхождение группировки, кто-то на ее мотивацию, кто-то и на то, и на то, а кто-то просто дает произвольные названия. Они нужны для того, чтобы кластеризовать активность.

      У нас принято наименование на основе мотивации злоумышленников: группировки, занимающиеся шипонажем - оборотни (werewolf), финансово-мотивированные хакеры - волки (wolf), хактивисты - гиены (hyena).

      Что касается слова Mysterious. Обычно с названием волков или оборотней еще идет какой-то эпитет, который помогает отличать группировки между собой. Qartz, Sticky, Lone и т.д. Эти эпитеты мы выбираем из отличительных признаков группировок, но иногда это просто звучный эпитет, как в случае с Mysterious.


  1. stalinets
    08.11.2023 09:15
    +1

    А как насчёт 7zip и других архиваторов, они не подвержены подобным атакам?


    1. 4uneral
      08.11.2023 09:15

      Используемая в данной атаке уязвимость относится именно к WinRAR.


  1. ALito
    08.11.2023 09:15

    Думается мне, что запуск этого зловреда возможен, при неправильно настроенной системы безопасности:
    - письмо с архивом не проверялось почтовым антивирусом,
    - выданные пользователю права разрешают вносить изменения в системные каталоги ОС.

    Ну и эксплуатация софта с известными уязвимостями, уже упоминалась, тоже недоработка службы безопасности.


  1. Pochemuk
    08.11.2023 09:15

    А, собственно говоря, что он делает?

    Ну, запускается он каждые 10 минут, и что? Сканирует папки и сеть? Связывается с шефом? Что-то куда-то кого-то посылает? Получает инструкции?

    Дальше-то что? Или это банальный бэкдор?



  1. MiyuHogosha
    08.11.2023 09:15

    • Организации часто пренебрегают обновлением прикладного программного обеспечения, что позволяет злоумышленникам эффективно использовать даже те уязвимости, патчи для которых доступны продолжительное время.

    Практически это проблема созданная самими политическими силами в действии - и методикой сертификации.

    Для определенных вещей можно пользоваться только "отечественным" ПО, за исключением случаев где нет аналогов. Примером такого "отечественного" ПО является ОС AstraLinux, документооборот "Сфера", Консультант Плюс. и пр.

    ПО сертифицируется для использования. Даже если сертификация открытого ПО и проходит, проходит она по _откомпилированным бинарным модулям_. После чего никаких изменений, патчей и т.д. невозможно - проверка как правило идёт по контрольным суммам. Сертификация стоит гигантских денег просто за то что кто-то держит у себя носитель с ПО 3-4 месяца и он не взорвется, не сгорит или не провялится сквозь землю.

    Среди руководства разработчиков специального существует распространенная политика "нам программисты не нужны, мы возьмём инженера и обучим его сами, по книге 30 летней давности"., "программисты все только какие-то игрушки себе придумывают", " ПО и код никогда не нужно обновлять, никто так не делал раньше" (под "раньше " какправило понимаются 70-90е годы).


  1. RichardMerlock
    08.11.2023 09:15

    Требуется пояснительная бригада за винрар. Почему винрар запускает процесс cmd.exe по щелчку на документе PDF? Почему винрар вообще что-то запускает, когда должен разорхивировать открываемый файл в TEMP директорию и передать действие в OC, которая сопоставит расширение с программой по умолчанию, либо выдаст модальное окно с выбором программы?


    1. ElvenSailor
      08.11.2023 09:15

      потому что в нём есть бага, которую эксплойтит специально обученный архив.

      https://nvd.nist.gov/vuln/detail/CVE-2023-38831