IT SECURITY NETWORK NEWS je B2B komunitní web zaměřený na IT bezpečnost a související témata. #security #bezpečnost #ITSECNN

Hackeři využívají zprávy na LinkedInu k šíření RAT malwaru prostřednictvím DLL Sideloadingu

Hackeři využívají zprávy na LinkedInu k šíření RAT malwaru prostřednictvím DLL Sideloadingu

Odborníci na kybernetickou bezpečnost odhalili novou phishingovou kampaň, která zneužívá soukromé zprávy na sociálních médiích k šíření škodlivých datových zátěží, pravděpodobně s úmyslem nasadit trojského koně pro vzdálený přístup (RAT).

Aktivita doručuje „zbraňové soubory prostřednictvím Dynamic Link Library (DLL) sideloadingu v kombinaci s legitimním open-source Python pen-testovacím skriptem,“ uvedla společnost ReliaQuest ve zprávě sdílené s The Hacker News.

Útok zahrnuje oslovení vysoce hodnotných jednotlivců prostřednictvím zpráv odeslaných na LinkedInu, budování důvěry a oklamání obětí, aby stáhly škodlivý samorozbalovací archiv WinRAR (SFX). Po spuštění archiv extrahuje čtyři různé komponenty:

  • Legitimní open-source aplikaci pro čtení PDF
  • Škodlivou DLL, která je načtena pomocí PDF čtečky
  • Přenosný spustitelný soubor (PE) interpretu Pythonu
  • RAR soubor, který pravděpodobně slouží jako návnada

 

Infekční řetězec se aktivuje při spuštění aplikace pro čtení PDF, což způsobí načtení škodlivé DLL. Použití DLL side-loadingu se stalo stále běžnější technikou, kterou přijímají hackeři k vyhnutí se detekci a skrytí známek škodlivé aktivity zneužitím legitimních procesů.

Nedávno alespoň tři zdokumentované kampaně využily DLL side-loading k doručení malwarových rodin sledovaných jako LOTUSLITE a PDFSIDER spolu s dalšími komoditními trojany a kradači informací.

V kampani pozorované společností ReliaQuest se načtená DLL používá k umístění interpretu Pythonu do systému a vytvoření klíče Windows Registry Run, který zajišťuje, že interpret Pythonu se automaticky spustí při každém přihlášení. Primární odpovědností interpretu je spustit Base64-kódovaný open-source shellcode, který je přímo spuštěn v paměti, aby se zabránilo zanechání forenzních artefaktů na disku.

Konečná datová zátěž se pokouší komunikovat s externím serverem, čímž útočníkům poskytuje trvalý vzdálený přístup ke kompromitovanému hostiteli a exfiltraci dat, která je zajímají.

Zdroj: thehackernews.com