APT-атаки с использованием облачных хранилищ

security

Аналитический центр AhnLab SEcurity (ASEC) обнаружил новые случаи атак, связанных с использованием облачных сервисов, таких как Google Drive, OneDrive и Dropbox. Атакующие загружают вредоносные файлы на облачные серверы и используют их для сбора информации о пользователях или распространения вредоносного программного обеспечения (ВПО). В основном атакующие загружают в облако вредоносные скрипты, штаммы ВПО RAT и документы-обманки, которые затем выполняют различные вредоносные действия.

Одним из распространенных типов файлов, используемых в таких атаках, является файл-ярлык LNK. В данной статье обсуждается процесс работы с файлом LNK, который часто встречается в APT-атаках. В качестве примера приводится конкретный LNK-файл с именем, маскирующим его под HTML-документ и заманивающим пользователей к его открытию.

Файл LNK содержит команды PowerShell, которые декодируются и выполняются после сохранения в виде файла ms_temp_08.ps1 в папке TEMP. Этот файл затем загружает и выполняет документы-обманки и дополнительные файлы, регистрируя их в планировщике задач.

В ходе анализа было обнаружено, что вредоносное поведение файлов LNK и ms_temp_08.ps1 не связано с их названиями, что может скрыть их от пользователей. Аналитики не смогли проверить содержимое загруженного файла из-за ограничений на момент анализа.

Также было выяснено, что файл ms_temp_08.ps1 загружает файл с именем SoJ****-F.txt из Dropbox и сохраняет его в виде файла first.ps1 в папке TEMP. Этот файл выполняется в процессе атаки.

Indicators of Compromise

IPv4 Port Combinations

  • 159.100.29.122:8811

Emails

MD5

  • 238cd8f609b06258ab8b4ded82ebbff8
  • 52e5d2cd15ea7d0928e90b18039ec6c6
  • 5d2fdc098d1e1a7674a40ef9140058ed
  • 66b5ffb611505f0067c868dfa84aea60
  • 6ad00d48fdce8dc632b13f6c2438f893
  • bcb0a6360f057475c63fb16e61fb3adc
  • c45d209f666f77d70bed61e6fca48bc2
  • d9d9b8375f74812c41a1cd9abce25ac9
  • dd2988c792b0252db4c39309e6cb2c48
  • f396bf5ff64656b592fe3d665eab8aa3
Комментарии: 0