Explorações falsas usadas para entregar faróis de ataque de cobalto

Cobalt Strike beacons

Especialistas da Cyble alertaram que os cibercriminosos estão atacando pesquisadores de IS, distribuição de malware sob o pretexto de explorações para Windows, que eventualmente instala beacons Cobalt Strike nos especialistas’ máquinas.

Deixe-me lembrá-lo de que também escrevemos isso A emoção agora instala Golpe de Cobalto faróis.

Ciclo analistas relatam que malware disfarçado de Explorações de PoC para um par de vulnerabilidades do Windows (CVE-2022-24500 e CVE-2022-26809) apareceu recentemente em GitHub, qual Microsoft corrigido como parte da “atualização terça-feira” de abril.

Após investigação, descobrimos que é um malware disfarçado de Exploit. De forma similar, encontramos uma amostra maliciosa que parece ser um POC falso de CVE-2022-24500. Ambas as amostras maliciosas estavam disponíveis no GitHub. Curiosamente ambos os repositórios pertencem ao mesmo perfil, indicando a possibilidade de que o Ator da Ameaça (VOLTADO PARA) pode estar hospedando uma campanha de malware direcionada à comunidade Infosec.Analistas da Cyble relataram.

Faróis Cobalt Strike

Explorações falsas foram publicadas nos repositórios do usuário rkxxz, que agora foram excluídos junto com a própria conta. Como sempre acontece após a publicação de exploits PoC, a notícia se espalhou rapidamente Twitter e até atraiu a atenção de invasores em fóruns de hackers.

Faróis Cobalt Strike

Você também pode estar curioso para saber o que Especialistas em segurança cibernética analisaram os métodos de um grupo de hackers russos Wizard Spider.

E logo ficou claro que as explorações eram na verdade falsas, e beacons Cobalt Strike foram instalados nos dispositivos das pessoas. Os analistas da Cyble examinaram mais de perto os PoCs falsos e descobriram que eles são escritos em .NET e fingem explorar o endereço IP, na verdade, infectando usuários com um backdoor.

Faróis Cobalt Strike

A amostra de exploração desofuscada mostrou que o PoC falso executa um script do PowerShell que executa outro script do PowerShell compactado com gzip (VirusTotal) para injetar o beacon na memória.

Os pesquisadores observam que este não é o primeiro caso de ataques direcionados a especialistas em segurança cibernética. O facto é que, ao atacar membros da comunidade de cibersegurança, em teoria, os invasores não apenas obtêm acesso a dados sobre pesquisas de vulnerabilidade (em que a vítima pode trabalhar), mas também pode obter acesso à rede de uma empresa de segurança cibernética. E isso pode ser uma verdadeira mina de ouro para hackers.

Cobalt Strike é uma ferramenta comercial legítima desenvolvida para pentesters e equipes vermelhas e focada em operações e pós-operações. Infelizmente, há muito tempo é amado por hackers, desde governos Grupos APT para operadores de ransomware.

Embora a ferramenta não esteja disponível para usuários comuns, os invasores ainda encontram maneiras de usá-lo (por exemplo, confiar no antigo, pirateado, versões hackeadas e não registradas).

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *