Ssylka

Как обманчивые доказательства концепции крадут ваши данные?

В декабре 2024 года компания Microsoft выпустила обновления безопасности в рамках "Patch Tuesday", закрыв две уязвимости в протоколе LDAP: CVE-2024-49112 и CVE-2024-49113. Первая позволяла удаленно исполнять произвольный код через специально сформированные LDAP-запросы, а вторая, получившая название LDAPNightmare, могла вызвать отказ в обслуживании LDAP-сервиса. Хотя последняя уязвимость в основном предназначена для DoS-атак, злоумышленники воспользовались интересом к ней, чтобы обманным путем распространять вредоносное ПО.
Как обманчивые доказательства концепции крадут ваши данные?
Изображение носит иллюстративный характер

Схема обмана оказалась простой, но действенной. Злоумышленники создали поддельную репозиторию с «доказательством концепции» (PoC) эксплойта CVE-2024-49113, внося изменения в популярный репозиторий, который стал основой для поддельного. Вместо ожидаемых скриптов на Python в репозиторий был внедрен исполняемый файл poc.exe, упакованный с помощью UPX. Это файл, по сути, является трояном, запускающим сложную цепочку вредоносных действий.

При запуске poc.exe он размещает в папке %Temp% скрипт PowerShell, который создает запланированное задание. Это задание запускает закодированный скрипт, который скачивает еще один скрипт с Pastebin. Этот последний скрипт, в свою очередь, собирает информацию о компьютере жертвы, включая публичный IP-адрес, который затем загружается на FTP-сервер. Это первый этап утечки данных, который служит основой для дальнейшей кражи более ценной информации.

После сбора данных начинается фаза кражи. Вредоносный скрипт собирает информацию о компьютере, список запущенных процессов, содержимое каталогов «Загрузки», «Последние», «Документы» и «Рабочий стол», а также информацию о сетевых IP-адресах, сетевых адаптерах и установленных обновлениях. Вся эта собранная информация сжимается в ZIP-архив и отправляется на удаленный FTP-сервер, причем учетные данные для FTP-сервера жёстко прописаны в скрипте.

Для защиты от подобных атак необходимо соблюдать ряд мер предосторожности. Во-первых, загружайте программное обеспечение только из доверенных источников, таких как официальные репозитории. Во-вторых, будьте бдительны и проверяйте контент репозитория, обращая внимание на любые неожиданные изменения. В-третьих, всегда проверяйте источник репозитория, его владельца или организацию, которая его поддерживает. Изучайте историю коммитов, чтобы выявлять аномалии.

Также следует обращать внимание на популярность репозитория. Репозитории с небольшим количеством звезд, форков и участников должны вызывать подозрение. Проверяйте наличие отзывов или обсуждений репозитория, чтобы выявить возможные проблемы. Если репозиторий вызывает сомнения, лучше воздержаться от его использования.

Компания Trend Micro разработала правила и фильтры для защиты от эксплуатации уязвимости CVE-2024-49113. Помимо этого, существуют сервисы Threat Insights, которые предоставляют информацию об угрожающих акторах, их вредоносной деятельности и используемых методах.

В качестве индикаторов компрометации (IOC) стоит обратить внимание на наличие подозрительных скриптов PowerShell в поддиректориях %LocalAppData%. А также использовать следующее правило обнаружения: eventSubId: 101 AND objectFilePath: /AppData\\Local\\Temp\\\w+\.tmp\\\w+\.tmp\\\w+\.Indicators. Полный список IOC можно найти по предоставленной ссылке, но к сожалению она в тексте не приведена.

Таким образом, злоумышленники используют популярность уязвимостей безопасности в своих целях, распространяя вредоносное ПО через поддельные PoC. Это ещё раз подчеркивает важность осторожности при скачивании кода и внимательного отношения ко всем подозрительным признакам.


Новое на сайте

19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед... 19141Возможен ли бесконечный полет дронов благодаря новой системе лазерной подзарядки? 19140Химический анализ впервые подтвердил использование человеческих экскрементов в римской... 19139Как искусственный интеллект AnomalyMatch всего за два дня обнаружил 1300 неизвестных... 19138Какие три стратегических решения директора по информационной безопасности предотвратят... 19137Почему обнаруженные в SolarWinds Web Help Desk критические уязвимости требуют... 19136Древнейшие в мире ручные деревянные орудия возрастом 430 000 лет обнаружены в Греции