Найти тему
Уловка-32

Хакеры используют почтовые серверы Microsoft для внедрения вирусов

Оглавление
Хакер сверху, 
хакер снизу. 
А теперь еще и посередине... / www.itkarakuli.ru
Хакер сверху, хакер снизу. А теперь еще и посередине... / www.itkarakuli.ru

Троян IcedID атакует Microsoft Exchange, перехватывая ответы в цепочке сообщений электронной почты.

В последнее время наблюдается всплеск распространения вредоносного ПО IcedID. Хакеры пытаются перехватить цепь сообщений электронной почты и внедрить "зловреда" в одно из ответных сообщений. В таком случае собеседнику, получившему email, с вложенным внутри трояном, сложно заподозрить неладное.

IcedID - это модульный банковский троян, впервые замеченный еще в 2017 году и используемый в основном для развертывания вредоносных программ второго уровня, таких как программы-загрузчики или программы-вымогатели.

Считается, что его операторы являются посредниками первоначального доступа, которые взламывают сети, а затем продают доступ другим киберпреступникам.

Проводимая в настоящее время атакующая кампания IcedID была обнаружена в этом месяце исследователями из компании Intezer.

Как работает атака

Основной метод атаки - "перехват разговора" - заключается в получении контроля над ключевым почтовым ящиком, участвующим в дискуссии, а затем отправке фишингового сообщения, созданного как продолжение темы.

Таким образом, когда объект атаки получает ответное сообщение с вложением, названным и представленным как нечто относящееся к предыдущему обсуждению, шансы заподозрить обман сводятся к минимуму.

Intezer объясняет, что есть признаки, указывающие на то, что для кражи учетных данных злоумышленники используют уязвимость серверов Microsoft Exchange, так как многие из найденных ими взломанных оконечных устройств находятся в публичном доступе и не имеют патчей безопасности.

Кроме того, аналитики обнаружили вредоносные электронные письма, отправленные с внутренних серверов Exchange, использующих локальные IP-адреса в более надежном домене, и поэтому вряд ли будут отмечены как подозрительные.

Вложение, отправляемое по электронной почте, представляет собой ZIP-архив, содержащий ISO-файл, который, в свою очередь, содержит LNK и DLL-файл. Если жертва дважды щелкает по "document.lnk", запускается DLL для установки загрузчика IcedID.

IcedID последняя цепочка заражения
IcedID последняя цепочка заражения

GZip-загрузчик IcedID хранится в зашифрованном виде в разделе ресурсов двоичного файла, а после декодирования помещается в память и исполняется.

Затем с хоста снимается отпечаток устройства, и основная системная информация отправляется на C2 (yourgroceries[.]top) через HTTP GET-запрос.

Наконец, C2 отвечает отправкой полезной нагрузки на зараженную машину, хотя этот шаг не был выполнен во время анализа Intezer.

Динамически вызываемая функция, которая извлекает полезную нагрузку
Динамически вызываемая функция, которая извлекает полезную нагрузку

Что общего с атаками ноября 2021 года?

Хотя отчет Intezer сосредоточен на текущей и продолжающейся активности, неясно, когда началась эта кампания. Возможно, она началась пять месяцев назад.

В ноябре 2021 года в отчете Trend Micro описывалась волна атак с использованием уязвимостей ProxyShell и ProxyLogon в открытых серверах Microsoft Exchange для перехвата цепочек ответов внутренней электронной почты и распространения документов с вредоносным ПО.

Предполагается, что за этой кампанией стояли "TR", известные по работе с множеством вредоносных программ, включая Qbot, IcedID и SquirrelWaffle.

Все три вредоносные программы ранее были вовлечены в захват потоков электронной почты для доставки троянов к цели атаки.

На этот раз Intezer обращает внимание на угрозу TA551 из-за использования regsvr32.exe для выполнения бинарного прокси DDL и защищенных паролем ZIP-файлов.

Связь между этими двумя группами угроз неясна, но не исключено, что они частично совпадают или даже связаны между собой.

Обновите свои серверы Exchange

Скоро исполнится год с момента публикации компанией Microsoft исправлений для уязвимостей ProxyLogon и ProxyShell, поэтому применение последних обновлений безопасности уже давно назрело.

Если этого не сделать, ваши серверы Exchange, компания и сотрудники станут жертвами фишинга, кибершпионажа и заражения вымогательским ПО.