Egy rosszindulatú szereplő a LockBit 3.0 néven ismert zsarolóvírus-törzset használja a Windows Defender parancssori eszközének kihasználására. A folyamat során a Cobalt Strike Beacon rakományokat telepítik.

A Windows-felhasználókat zsarolóvírus-támadások fenyegetik

A SentinelOne kiberbiztonsági cég bejelentett egy új fenyegetést, aki a LockBit 3.0-t (más néven LockBit Blacket) használja. zsarolóprogram, hogy visszaéljen az MpCmdRun.exe fájllal, egy parancssori segédprogrammal, amely a Windows biztonságának szerves részét képezi rendszer. Az MpCmdRun.exe képes keresni a rosszindulatú programokat, így nem meglepő, hogy ez a támadás célpontja.

A LockBit 3.0 egy új malware iteráció, amely a jól ismert LockBit részét képezi ransomware-as-a-service (RaaS) család, amely ransomware eszközöket kínál a fizető ügyfeleknek.

A LockBit 3.0-t a kizsákmányolás utáni Cobalt Strike rakományok telepítésére használják, ami adatlopáshoz vezethet. A Cobalt Strike a biztonsági szoftverek észlelését is megkerülheti, így a rosszindulatú szereplő könnyebben hozzáférhet az áldozat eszközén lévő érzékeny információkhoz és titkosíthatja azokat.

instagram viewer

Ezzel az oldalsó betöltési technikával a Windows Defender segédprogramot is becsapják, hogy rangsorolja és betöltse a rosszindulatú DLL (dinamikus hivatkozású könyvtár), amely ezután egy .log fájlon keresztül képes visszafejteni a Cobalt Strike hasznos adatát.

A LockBit-et már használták a VMWare parancssor visszaélésére

Korábban a LockBit 3.0 szereplőiről is kiderült, hogy kihasználtak egy VMWare parancssori végrehajtható fájlt, a VMwareXferlogs.exe néven ismert Cobalt Strike jeladókat. Ebben a DLL oldalbetöltési technikában a támadó kihasználta a Log4Shell sebezhetőségét, és rávette a VMWare segédprogramot, hogy az eredeti, ártalmatlan DLL helyett egy rosszindulatú DLL-t töltsön be.

Azt sem tudni, hogy a rosszindulatú fél miért kezdte el kihasználni a Windows Defendert a VMWare helyett a cikk írásakor.

A SentinelOne jelentése szerint a VMWare és a Windows Defender magas kockázatú

Ban ben SentinelOne blogbejegyzése a LockBit 3.0 támadásokkal kapcsolatban kijelentették, hogy "A VMware és a Windows Defender nagy elterjedtséggel rendelkezik a nagyfokú hasznosság a fenyegető szereplők számára, ha engedélyezik számukra a telepített biztonságon kívüli működést vezérlők".

Egyre gyakoribbak az ilyen jellegű támadások, amelyek során a biztonsági intézkedéseket elkerülik, és a VMWare és a Windows Defender kulcsfontosságú célponttá vált az ilyen vállalkozásokban.

A LockBit támadások nem mutatják a leállás jeleit

Bár ezt az új támadási hullámot különböző kiberbiztonsági cégek felismerték, a földön kívül élők A technikákat továbbra is folyamatosan használják a segédeszközök kihasználására és rosszindulatú fájlok telepítésére az adatokhoz lopás. Nem tudni, hogy a jövőben még több segédeszközzel visszaélnek-e a LockBit 3.0 vagy a LockBit RaaS család bármely más iterációja révén.