Actualizarea pe care nu vă puteți permite să o ignorați: sfârșitul suportului pentru Office 2016 și Office 2019

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Utilizarea de către Hancitor a atacului Cobalt Strike Attack - îl puteți preveni?

De Ngoc Nguyen, manager senior de marketing
Împărtășește această postare

Rezumat

În iulie 2021, a avut loc o intruziune cibernetică sofisticată care a utilizat un link către serviciul Feed Proxy al Google pentru a descărca un fișier Microsoft Word dăunător pe dispozitivul victimelor. Odată ce macro-urile au fost activate în mod nevinovat de către utilizatori, a fost executată o bibliotecă de legături dinamice (DLL) cu încărcătură Hancitor, care a apelat la omniprezentul instrument Cobalt Strike; acesta a plasat mai multe încărcături după ce a analizat o rețea compromisă. În mai puțin de o oră, atacatorul poate obține privilegii de administrator de domeniu și control deplin asupra domeniului. În acest blog, descriem modul în careMultiscanning OPSWAT Multiscanning – Metascan și tehnologia Deep CDR™ (Content Disarm and Reconstruction) au identificat potențiala amenințare și au prevenit acest atac avansat.

Atacul

La fel ca în cazul multor atacuri cibernetice din zilele noastre, intruziunea a început cu un e-mail de spear-phishing adresat unuia sau mai multor utilizatori din rețeaua țintă. Suntem familiarizați cu tacticile de atac care utilizează macro-uri ascunse în fișiere pentru a descărca încărcături utile malițioase. Acest atac este și mai evaziv și mai sofisticat, deoarece macroul încorporat nu descarcă direct încărcăturile utile, ci extrage și execută un shellcode (obiect OLE) în interiorul documentului pentru a descărca încărcăturile utile dăunătoare.

Utilizatorilor le-a fost trimis un document Microsoft Word cu macro-uri malițioase capabile să instaleze copii încorporate ale programului de descărcare a troianului Hancitor[1]. Atunci când utilizatorii au deschis și au activat macrourile ascunse în fișier, acesta a scris și a executat un fișier DLL din dosarul appdata al victimelor. Apoi, DLL-ul Hancitor a descărcat și a livrat diverse încărcături utile care conțineau Cobalt Strike[2] și Ficker Stealer[3].

Cum vă poate ajuta OPSWAT să preveniți acest atac avansat

Scanarea fișierului MS Word malițios cu OPSWAT MetaDefender , numai 17/35 de motoare antivirus au detectat amenințarea. Aceasta este o dovadă clară că scanarea cu un singur motor sau cu câteva motoare AV nu este suficientă pentru a vă proteja organizația și utilizatorii. Programele malware avansate cu tactici evazive pot ocoli apărarea tradițională. Un singur motor antivirus poate detecta 40%-80% din programele malware. OPSWAT Metascan vă permite să scanați rapid fișierele cu peste 30 de motoare anti-malware la fața locului și în cloud pentru a obține rate de detecție mai mari de 99%.

Cu toate acestea, cea mai bună abordare pentru a vă asigura că organizația și utilizatorii dvs. sunt protejați împotriva atacurilor sofisticate și de tip zero-day este dezinfectarea tuturor fișierelor cu ajutorul tehnologiei Deep CDR™. Fișierele sunt evaluate și verificate în momentul în care intră în sistemul de dezinfectare, pentru a se asigura tipul și integritatea acestora. Apoi, toate elementele fișierului sunt separate în componente distincte, iar elementele potențial dăunătoare sunt eliminate sau dezinfectate. Prin furnizarea unui raport detaliat de dezinfectare, tehnologia Deep CDR™ le permite, de asemenea, administratorilor să analizeze comportamentul malware-ului fără a fi nevoie de vreun instrument suplimentar de analiză. Vă prezentăm mai jos modul în care tehnologia Deep CDR™ a eliminat toate potențialele amenințări din fișier și a oferit utilizatorilor un fișier sigur de utilizat.

În urma analizării documentului Word rău intenționat cu ajutorul tehnologiei Deep CDR™, am identificat mai multe componente active, printre care un obiect OLE și patru macrocomenzi. Am dezambiguizat codul și am constatat că acesta încerca să execute comanda (C:\Windows\System32\rundll32.exe C:\users\admin\appdata\roaming\microsoft\templates\ier.dll,HEEPUBQQNOG).

După cum se arată în rezultatul curățării, tot conținutul activ din document a fost eliminat din fișier. Unul dintre obiectele încorporate (obiectul OLE) urma să instaleze troianul Hancitor (fișierul ier.dll) pe calculatorul utilizatorilor (odată ce aceștia îl activau involuntar) dacă nu era neutralizat înainte de a ajunge la ei.

Pentru a-și proteja rețeaua, este vital pentru orice organizație să se asigure că toate fișierele/ e-mailurile trimise angajaților interni sunt în siguranță, asigurând în același timp posibilitatea de utilizare a fișierelor. Livrăm fișiere sigure cu o utilizabilitate maximă în câteva milisecunde, astfel încât fluxul de lucru să nu fie întrerupt.

Prin curățarea fiecărui fișier și eliminarea oricăror potențiale amenințări încorporate, tehnologia Deep CDR™ „dezarmează” în mod eficient toate amenințările bazate pe fișiere, inclusiv: amenințările cunoscute și necunoscute; amenințările complexe și cele capabile să detecteze mediile de tip sandbox; precum și amenințările dotate cu tehnologii de eludare a programelor antivirus, cum ar fi malware-ul complet nedetectabil, tehnologiile de eludare a detectării VMware, tehnicile de ofuscare și multe altele.

Aflați mai multe despre tehnologia Deep CDR™ sau discutați cu un expert OPSWAT pentru a descoperi cea mai bună soluție de securitate pentru prevenirea atacurilor de tip zero-day și a programelor malware avansate, capabile să ocolească sistemele de protecție.

1. Hancitor este un program de descărcare de programe malware care deschide "uși ascunse" pentru ca alți viruși să se infiltreze.
2. Cobalt Strike este un instrument de acces de la distanță care a fost cooptat de infractorii cibernetici pentru a livra programe malware de urmărire.
3. FickerStealer este un program malware de furt de informații conceput pentru a extrage informații sensibile.

    Rămâneți la curent cu OPSWAT!

    Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.