Новая версия бэкдора CORNFLAKE угрожает корпоративным сетям через скомпрометированные сайты

information security

Специалисты Mandiant Threat Defense выявили новую киберкампанию, в рамках которой злоумышленники используют обновленный бэкдор CORNFLAKE.V3 для проникновения в корпоративные сети и последующего сбора конфиденциальных данных. Атака осуществляется через коалицию двух финансово мотивированных группировок - UNC5518 и UNC5774, что демонстрирует растущую тенденцию к коллаборации среди киберпреступников.

Описание

С июня 2024 года UNC5518 занимается компрометацией легитимных веб-сайтов с целью размещения на них поддельных CAPTCHA-страниц, известных как ClickFix. Посетители таких ресурсов unknowingly загружают и выполняют скрипты-загрузчики, что приводит к запуску вредоносной цепочки инфекции. Группировка действует по модели access-as-a-service, предоставляя другим акторам, таким как UNC5774, доступ к зараженным системам для последующего развертывания дополнительных полезных нагрузок, включая CORNFLAKE.V3.

Наблюдаемый жизненный цикл атаки CORNFLAKE.V3 (Node.js)

CORNFLAKE.V3 представляет собой существенно переработанную версию предыдущих итераций. Написанный на JavaScript или PHP, бэкдор способен загружать и исполнять различные типы payload-ов, включая исполняемые файлы, DLL, скрипты и команды. Ключевым нововведением стала функция persistence через добавление записи в реестр Windows, что обеспечивает автоматический запуск malware при каждой загрузке системы. Кроме того, бэкдор активно использует Cloudflare Tunnels для маскировки C2-трафика, что усложняет его детектирование.

Инфекция начинается с того, что пользователь попадает на скомпрометированный сайт, где взаимодействует с поддельной CAPTCHA. При клике на изображение в буфер обмена автоматически копируется PowerShell-команда, которую жертве предлагается вставить в диалоговое окно Run (Win+R). Эта команда загружает и исполняет скрипт-дроппер, который проводит серию проверок на предмет анализаторских сред (анти-VM), загружает легитимный Node.js с официального сайта и в памяти исполняет CORNFLAKE.V3.

После установки бэкдор инициирует сбор системной информации, проверяет привилегии учетной записи, перечисляет запущенные сервисы и сетевые интерфейсы. Затем он устанавливает связь с C2-сервером, используя ротацию hostname и IP-адресов. В зависимости от команд сервера, malware может выполнять команды, загружать дополнительные модули или пытаться получить persistence.

В ходе расследования Mandiant наблюдала выполнение двух основных скриптов - для рекогносцировки Active Directory и проведения Kerberoasting-атак. Первый скрипт определяет, присоединен ли хост к домену, и в зависимости от этого собирает данные о компьютерах, доверительных отношениях, контроллерах домена и привилегированных группах. Второй скрипт фокусируется на сборе хэшей Kerberos-билетов для последующего офлайн-взлома, что является классической техникой перемещения по сети.

Недавно был обнаружен вариант CORNFLAKE.V3 на PHP, который сохраняет основную функциональность, но вносит изменения в механизмы persistence и коммуникации. Например, вместо статического пути /init1234 используется динамически генерируемый URL, а для маскировки payload-ов применяются расширения .png и .jpg. Это свидетельствует о постоянной адаптации злоумышленников к мерам безопасности.

В одной из инцидентов после успешного внедрения CORNFLAKE.V3 на систему был загружен и исполнен backdoor WINDYTWIST.SEA, что указывает на намерение злоумышленников углубляться в инфраструктуру и расширять контроль.

Индикаторы компрометации

IPv4

  • 128.140.120.188
  • 138.199.161.141
  • 159.69.3.151
  • 167.235.235.151
  • 177.136.225.135

Domains

  • dnsmicrosoftds-data.com
  • varying-rentals-calgary-predict.trycloudflare.com
  • windows-msg-as.live

MD5

  • 04668c6f39b0a67c4bd73d5459f8c3a3
  • bcdffaaf882582941af152d8028d1abe
  • ec82216a2b42114d23d59eecb876ccfc

SHA256

  • 000b24076cae8dbb00b46bb59188a0da5a940e325eaac7d86854006ec071ac5b
  • 14f9fbbf7e82888bdc9c314872bf0509835a464d1f03cd8e1a629d0c4d268b0c
  • a2d4e8c3094c959e144f46b16b40ed29cc4636b88616615b69979f0a44f9a2d1
Комментарии: 0