С июля по сентябрь 2023 года специалисты компании Trend Micro зафиксировали новую волну атак, связанных с вредоносной кампанией DarkGate. Злоумышленники активно использовали популярные платформы для обмена сообщениями, такие как Skype и Microsoft Teams, а также сервисы вроде SharePoint для распространения вредоносных скриптов. Основной целью атак стали организации в США, Азии, на Ближнем Востоке и в Африке.
Описание
DarkGate, ранее не проявлявший особой активности, в этом году вернулся с обновленными методами атак. Как отмечают эксперты, злоумышленники используют взломанные учетные записи Skype, чтобы отправлять жертвам файлы, замаскированные под безобидные документы. Например, файл с именем filename.pdf www.skype[.]vbs на самом деле оказывается вредоносным VBS-скриптом. Пробелы в названии создают иллюзию PDF-документа, что увеличивает шансы на успешное заражение.
В одном из случаев атака началась с того, что злоумышленник, получивший доступ к учетной записи Skype сотрудника доверенного поставщика, встроил вредоносный скрипт в переписку. После выполнения VBA-скрипт создавал случайную папку, копировал легитимный curl.exe и использовал его для загрузки AutoIt3 - инструмента, который затем запускал вредоносный скрипт .AU3 с удаленного сервера.
Аналогичная схема применялась и в Microsoft Teams, где злоумышленники отправляли ссылки на вредоносные файлы .LNK, замаскированные под документы. В отличие от Skype, где файлы выдавались за PDF, в Teams использовались ярлыки, ведущие к исполнению вредоносного кода. Trend Micro также обнаружили третий способ доставки - через сжатые файлы на SharePoint. Жертвам предлагалось загрузить архив с названием Significant company changes September.zip, внутри которого находились .LNK-файлы, имитирующие корпоративные документы.
После запуска таких файлов система выполняла цепочку команд, загружая VBS-скрипт, который, в свою очередь, копировал curl.exe, использовал его для получения AutoIt3 и финальной полезной нагрузки DarkGate. Этот многоэтапный подход позволяет злоумышленникам обходить базовые средства защиты, поскольку легитимные инструменты вроде curl и AutoIt не вызывают подозрений у антивирусов.
Эксперты предполагают, что компрометация учетных записей могла произойти из-за утечки данных на подпольных форумах или в результате предыдущих атак на организации. Рост активности DarkGate в 2023 году указывает на то, что злоумышленники адаптируют свои методы под современные корпоративные коммуникации, делая ставку на социальную инженерию и доверительные отношения между сотрудниками.
Компании, использующие Skype, Teams и SharePoint, должны усилить защиту, внедрив многофакторную аутентификацию, ограничив прием сообщений от внешних отправителей и обучая сотрудников распознаванию фишинговых атак. Кроме того, важно блокировать выполнение скриптов из временных папок и отслеживать подозрительную активность, связанную с curl и AutoIt. В противном случае DarkGate и подобные угрозы продолжат использовать уязвимости в корпоративных коммуникациях для скрытого внедрения вредоносного кода.
Индикаторы компрометации
IPv4
- 5.188.87.58
IPv4 Port Combinations
- 5.188.87.58:2351
Domains
- coocooncookiedpo.com
- Drkgatevservicceoffice.net
- marketisportsstumi.win
- msteamseyeappstore.com
- onlysportsfitnessam.com
- reactervnamnat.com
- wmnwserviceadsmark.com
URLs
- http://corialopolova.com/vHdLtiAzZYCsHszzP118.bin
SHA1
- 001e4eacb4dd47fa9f49ff20b5a83d3542ad6ba2
- 0e7b5d0797c369dd1185612f92991f41b1a7bfa2
- 1f550b3b5f739b74cc5fd1659d63b4a22d53a3fc
- 3229a36f803346c513dbb5d6fe911d4cb2f4dab1
- 381bf78b64fcdf4e21e6e927edd924ba01fdf03d
- 3cbbdfc83c4ef05c0f5c37c99467958051f4a0e1
- 42fe509513cd0c026559d3daf491a99914fcc45b
- 45a89d03016695ad87304a0dfd04648e8dfeac8f
- 4c24d0fc57633d2befaac9ac5706cbc163df747c
- 4ed69ed4282f5641b5425a9fca4374a17aecb160
- 549cb39cea44cf8ca7d781cd4588e9258bdff2a1
- 6585e15d53501c7f713010a0621b99e9097064ff
- 7d3f4c9a43827bff3303bf73ddbb694f02cc7ecc
- 924b60bd15df000296fc2b9f179df9635ae5bfed
- 9253eed158079b5323d6f030e925d35d47756c10
- 93cb5837a145d688982b95fab297ebdb9f3016bc
- a3516b2bb5c60b23b4b41f64e32d57b5b4c33574
- a85664a8b304904e7cd1c407d012d3575eeb2354
- ad1667eaf03d3989e5044faa83f6bb95a023e269
- cec7429d24c306ba5ae8344be831770dfe680da4
- d40c7afee0dd9877bbe894bc9f357b50e002b7e2
- d9a2ae9f5cffba0d969ef8edbbf59dc50586df00
- e108fe723265d885a51e9b6125d151b32e23a949
- e47086abe1346c40f58d58343367fd72165ddecd
- e6347dfdaf3f1e26d55fc0ed3ebf09b8e8d60b3f
- e6e4c7c2c2c8e370a0ec6ddb5d998c150dcb9f10
- f3a740ea4e04d970c37d82617f05b0f209f72789
- f7b9569a536514e70b6640d74268121162326065