В январе Netskope Threat Labs обнаружили новую кампанию, которая использовала поддельные CAPTCHA для доставки вредоносного ПО Lumma Stealer. Кампания имеет глобальный характер и затрагивает различные отрасли, включая здравоохранение, банковское дело и маркетинг. Исследователи заметили, что злоумышленники распространяют Lumma Stealer различными способами, включая взломанное программное обеспечение и поддельные страницы CAPTCHA. Они также используют разные методы и полезные нагрузки, чтобы обойти средства защиты и заразить компьютеры пользователей Windows.
Lumma Stealer
Цепочка заражения обычно начинается с посещения жертвой веб-сайта, который перенаправляет ее на фальшивую страницу CAPTCHA. Затем жертве предлагается выполнить определенную последовательность действий, которая приводит к выполнению следующего этапа цепочки заражения. Отмечается, что злоумышленники используют специальные типы поддельных CAPTCHA, которые предписывают жертве выполнить команды на своем компьютере, чтобы запустить заражение. Загрузка и выполнение вредоносного кода вне браузера помогает обойти средства контроля кибербезопасности в браузере.
За кулисами кода сайта содержится фрагмент JavaScript, который добавляет команду в буфер обмена. Эта команда использует инструмент mshta.exe в Windows для загрузки и выполнения HTA-файла с удаленного сервера. Таким образом, злоумышленники обходят защиту на основе браузера и заражают компьютер жертвы. Загруженный код вызывает PowerShell для декодирования и выполнения следующего этапа на машине жертвы.
Следующий этап - более крупная и обфусцированная полезная нагрузка PowerShell, которая декодируется с помощью ключа и выполняет дополнительные действия на компьютере жертвы. Хотя код может быть сложным из-за своего размера, он применяет некоторые математические операции для деобфускации и использует определенный ключ.
Общие выводы относятся к новой кампании Lumma Stealer, которая использует поддельные CAPTCHA и различные способы распространения для заражения пользователей Windows по всему миру. Цепочка заражения включает этап, на котором жертве предлагается выполнить команду из буфера обмена, а также дополнительные этапы, которые обходят средства защиты и имеют свою полезную нагрузку. Эта кампания имеет глобальный характер и затрагивает различные отрасли, поэтому жертвами ее стали организации в разных странах.
Такие новые кампании подчеркивают необходимость постоянного обновления мер безопасности компьютерной системы и обучения пользователей, чтобы предотвратить попадание вредоносного ПО на их компьютеры и сети.
Indicators of Compromise
URLs
- bazaar.abuse.ch/download/34f8309b94241f6e5b24/
- bestinthemarket.com/courses.html
- celebrationshub.shop/continue-to-browse.html
- crystaltreasures.shop/get-going-forward.html
- cubesmatch.com/play.html
- diamondrushed.com/play.html
- dokedok.shop/pass-this-step-to-go-next-riii1n.html
- edidos.shop/pass-this-step-to-go-further-riii1.html
- espiano.shop/proceed-to-next-page-riii1.html
- ghazaano.shop/Need-to-Pass-this-Stepv2.html
- googlsearchings.cfd/you-have-to-pass-this-step-2.html
- googlsearchings.online/you-have-to-pass-this-step-2.html
- gustavu.shop/path0forwarding-stepv2.html
- iconcart.shop/must-clear-this-check-rii.html
- jazmina.shop/pass-this-step-to-go-next-riii2.html
- joopshoop.shop/speedy-check-waitv111.html
- kizmond.shop/myforwarding-path-gotov01.html
- luxeorbit.shop/you-have-to-pass-this-step-2.html
- milta.shop/next-page-proceeding-waitv1.html
- norpor.shop/surfing-toward-next-pagev2.html
- oliveroh.shop/pass-this-step-to-continue-s7.html
- retrosome.shop/proceed-to-next-page-riii2.html
- rezomof.shop/pass-this-step-to-continue-s7.html
- royaltyfree.pics/have-to-pass-this-step.html
- sharethewebs.cfd/must-clear-this-check.html
- sharethewebs.click/must-clear-this-check.html
- sharethewebs.click/you-have-to-pass-this-step-2.html
- sos-at-vie-1.exo.io/sotbuck/next/step/to/have-to-pass-this-step-web5.html
- sos-at-vie-2.exo.io/simulation/continue/ruweb/keep-browsing-to-continue-web-55.html
- sos-bg-sof-1.exo.io/kierendisk/strangled/path/final/keep-browsing-to-continue-web-s5.html
- sos-ch-dk-2.exo.io/last/page/complete-and/must-complete-to-continue-re6.html
- sos-ch-dk-2.exo.io/last-instance/to-verify/pass-this-step-to-continue-s6.html
- sos-ch-dk-2.exo.io/onr/play.html
- sos-ch-gva-2.exo.io/instance-of/verification/pass-to-continue-s7.html
- sos-ch-gva-2.exo.io/instance-of/verification/path-to-next-7.html
- sos-de-muc-1.exo.io/after/clear/then/continue-ri-1.html
- sos-de-muc-1.exo.io/asist/last/check/keep-browsing-to-continue-web-55.html
- speedmastere.com/play.html
- towercrash.com/play.html
MD5
- 00317b9ff31f7aa93f7c7891e0202331
- 08da9a5f3cf4f3e448fb45d5cd74297d
- 0ba2afe43cc4deed266354b1c2cfb5a7
- 0ea0350dfb3d146e5939271268e4e52a
- 14d8486f3f63875ef93cfd240c5dc10b
- 1d7d6cf1329fcc28d82778f4406d9245
- 1f07e1668f18440abc05d9b2a58a7640
- 29178a065d290c55fdc12cfe90b0fae6
- 2ae547b5b79c6c3cc7463b946aa38ee9
- 2fd36c3bf514f10855b76785af31d4ef
- 30f43a6fdb205be22445308a6f89096a
- 3272a4855cb310b676bdb0c4ff221417
- 3686cad7078128482ac6bd5c46a953ac
- 3734e365ab10e73a85320916ba49c3ee
- 380565ca4713bf766a6b7136f9d46382
- 393c64810ddb7437fa040194ecb972ca
- 4755a5cff067cb450b2b871bcd2e3ece
- 5b567f16133db6d4b1e58aacc5d58800
- 67cadbdd12fa42dccf7bd3b0a2700c75
- 69c5123c9240df4a25141bb828405883
- 7e929ee11f9d2dabd90ea6c21568d689
- 802ceab005721dffaaae01c846766e0e
- 82e5e8ec8e4e04f4d5808077f38752ba
- 83c30841c22491cc465206e3e26a5571
- 907992bfa7e5bfd56e59e86e83677e70
- 93b8729bbb1d413bfd44436d0c544116
- 9e55e377eb6707746cde46344e8f4a46
- a151c8fd5326c1670c0ea3245d01f9a8
- a181e4f186f156cbb238984f8a5bf4e6
- a45f93ced67a7a21ca6ea08e4078e874
- a5d2c4a9bca49328d64d48ee3b331811
- a94ecef988b7c3a69b91c24cd9632156
- b06f858cbfe8ef08c58353a4433adf54
- b30d6b4cbf6f5c137f8b9800a02584cb
- b377795978c82087db0a0bcd69cdbfff
- b7204abea15496e68f490eb9da3cca54
- bf407bfaa4f8fbf7d6cc655939cceee0
- c2430d166b53fb388cfc92785eeb18d7
- ca6775302bf389a78b3a732e58629cd5
- d5a675995c0e20c53991595252306b18
- d5d0aa662174e3b148642574f99eb357
- db4c6ccf5015db1ba253692016904835
- dbb81b8d6585511af65cc84fb4536d3c
- dd74b4fb6bc7807df71fd589fb25a2cc
- e53474ed38d9da707eb7783b5478a2ec
- e57f7e8ce851cfd206ca999d8525d6e4
- e9b876903c100f8789071de91d405da9
- ea27fc140d8b655d900bd8ee1fb5fdd5
- edc1a96e3ac9d13654e1dcb4d7f6a37c
- f7aee95cda3475aef88f06193c7622a5
- faaada2346f084e12353da454a3a33c2
- ff8db603e6d75b0e9d9c0eec0b1c7280