Novo backdoor do PowerShell mascarado como atualização do Windows

New PowerShell Backdoor

Especialistas em segurança cibernética da SafeBreach encontraram um novo, anteriormente indocumentado e “indetectável” Porta dos fundos do PowerShell, que os hackers usam ativamente e tem sido usado para atacar pelo menos 69 alvos.

Deixe-me lembrá-lo de que também escrevemos isso Alemães interessados ​​na situação na Ucrânia são atacados pelo RAT do PowerShell Programas maliciosos.

O backdoor do PowerShell é uma ferramenta furtiva de design próprio e seus servidores de comando e controle associados parecem ser o trabalho de um invasor sofisticado e desconhecido, quem já tem cerca 100 vítimas.”os pesquisadores observam em seu relatório.

A porta dos fundos se espalha através de spearphishing, como parte de documentos maliciosos do Word que geralmente são disfarçados como ofertas de emprego. Quando tal documento é aberto, uma macro é acionada dentro dele que entrega o atualizador.vbs Script do PowerShell para o computador da vítima, que cria uma tarefa agendada que afirma fazer parte de uma atualização do Windows.

Novo backdoor do PowerShell
Isca da carta do hacker

O script VBS executa dois outros scripts do PowerShell (Script.ps1 e Temp.ps1), que são armazenados ofuscados dentro do próprio documento malicioso. Quando SafeBreach analistas descobriram esses scripts pela primeira vez, nenhum dos produtos apresentados em VirusTotal os identificou como maliciosos.

Novo backdoor do PowerShell

Script.ps1 se conecta ao C&Servidores C dos invasores, envia o ID da vítima para seus operadores, e então espera por mais comandos, que recebe em formato criptografado (AES-256 CBC). Com base na contagem desses identificadores, os analistas poderiam concluir que cerca de 69 vítimas foram registradas nos agressores’ servidores de controle, o que provavelmente corresponde ao número aproximado de computadores hackeados.

O script Temp.ps1, por sua vez, decodifica os comandos recebidos do servidor como resposta, os executa, e então criptografa e carrega o resultado por meio de uma solicitação POST para o servidor de controle.

Os especialistas criaram um script que decifrou os comandos dos operadores de malware, e descobriu que dois terços deles tinham como objetivo roubar dados, e o restante foi usado para compilar listas de usuários, arquivos, excluir arquivos e contas, e também compilar listas de PDR clientes.

Os pesquisadores acreditam que este backdoor do PowerShell parece ter sido criado por alguns invasores até então desconhecidos, e até agora há poucos dados para falar sobre a atribuição desses ataques.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *