В мае 2024 года отдел реагирования на угрозы (TRU) компании eSentire обнаружил атаку, в которой использовался поддельный инструмент активации KMSPico для доставки вредоносной программы Vidar Stealer. Активация KMSPico выполнялась через веб-поиск, где пользователь перешел на сайт kmspico[.]ws. Этот сайт был размещен на Cloudflare Turnstile и требовал ввода кода для загрузки конечного Zip-пакета, чтобы скрыть его от автоматических веб-краулеров.
В анализе атаки была обнаружена использование Java-зависимостей и вредоносного исполняемого файла Setuper_KMS-ACTIV.exe, который отключал мониторинг поведения в Защитнике Windows. Затем запускался вредоносный AutoIt-скрипт с именем "x" и AutoIt-файлом Flour.pif. В скрипте содержалась зашифрованная полезная нагрузка Vidar, которая внедрялась в текущий процесс AutoIt с использованием шелл-кода для расшифровки.
Vidar Stealer использует Telegram для хранения IP-адреса для команд и управления (C2). Он использует Dead Drop Resolver (DDR) для размещения C2-информации на легитимных веб-сервисах, скрывая свою инфраструктуру.
Этот инцидент подчеркивает важность избегания нелегальных активаторов программного обеспечения и получения программного обеспечения только из легитимных источников. Также он указывает на необходимость поддержания актуального программного обеспечения безопасности и принятия дополнительных мер защиты от вредоносных действий. Инцидент также обращает внимание на риски загрузки файлов из непроверенных и подозрительных источников.
Команда TRU успешно изолировала пострадавший хост и уведомила клиента о подозрительных действиях, обеспечив дополнительную поддержку и устранение последствий. Выводы из этого инцидента включают важность выбора легитимного программного обеспечения, поддержку актуального безопасного программного обеспечения и осведомленность пользователей о рисках загрузки файлов из непроверенных источников.
Indicators of Compromise
IPv4 Port Combinations
- 116.202.5.235:9000
Domains
- kmspico.ws
MD5
- 6b6d562c71b953f41b6915998f047a30
- b06e67f9767e5023892d9698703ad098
- c7ece036a2284fba0f5d31055b44846f