Хакеры атакуют пользователей, ищущих форму W2

security

21 июня 2024 года была обнаружена вредоносная кампания, нацеленная на пользователей, ищущих формы W2. Этот файл выполнял инсталлятор MSI, сбрасывая DLL Brute Ratel Badger в AppData пользователя. Затем фреймворк Brute Ratel загружал и вставлял бэкдор Latrodectus, предоставляя злоумышленникам возможность удаленного управления, кражи данных и развертывания дополнительной полезной нагрузки.

Оглавление


Злоумышленник использовал результаты поиска Bing для перенаправления пользователей с похожих доменов appointopia[.]com на поддельный сайт IRS, размещенный на grupotefex[.]com, инициируя вызов капчи, который приводил к загрузке вредоносного JavaScript-файла, размещенного в хранилище Google Firebase. Этот файл использовал методы обфускации кода и действительный сертификат аутентификации, чтобы скрыть свою вредоносную природу и инициировать установку MSI-пакетов с указанных URL-адресов, потенциально нацеленных на системы с идентичной вредоносной полезной нагрузкой. Это событие схоже с событием от 25 июня 2024 года с файлом "neuro.msi", замеченным Rapid7.

Инсталлятор MSI устанавливает DLL-файл capisp.dll в папку AppData/Roaming пользователя и запускает его с помощью rundll32.exe с экспортным именем "remi". Файл capisp.dll инициирует многоступенчатое заражение вредоносным ПО. Он содержит зашифрованные данные, при расшифровке которых обнаруживается загрузчик для полезной нагрузки Brute Ratel Badger (BRc4). Эта полезная нагрузка подключается к нескольким командно-контрольным (C2) доменам для загрузки и внедрения вредоносной программы Latrodectus в файл Explorer.exe, который затем связывается с несколькими дополнительными C2-адресами.

Indicators of Compromise

URLs

  • https://grupotefex.com/forms-pubs/about-form-w-2
Комментарии: 0