Onlangs werd een groep APT-bedreigingen ontdekt met behulp van spearphishing-campagnes om de pandemie van het coronavirus te misbruiken om hun malware te verspreiden.
De wereld ervaart momenteel een uitzonderlijke situatie als gevolg van de huidige Covid-19-coronaviruspandemie. Om de verspreiding van het virus een halt toe te roepen, heeft een groot aantal bedrijven over de hele wereld een nieuwe manier van werken op afstand gelanceerd. Dit heeft het aanvalsoppervlak aanzienlijk vergroot, wat een grote uitdaging vormt voor bedrijven op het gebied van informatiebeveiliging, omdat ze nu strikte regels moeten opstellen en actie moeten ondernemen.
Het uitgebreide aanvalsoppervlak is echter niet het enige cyberrisico dat de afgelopen dagen is ontstaan: veel cybercriminelen maken actief misbruik van deze mondiale onzekerheid om phishingcampagnes uit te voeren, malware te verspreiden en een bedreiging te vormen voor de informatiebeveiliging van veel bedrijven.
APT exploiteert de pandemie
Eind vorige week werd een Advanced Persistent Threat (APT)-groep genaamd Vicious Panda ontdekt die campagnes voerde tegen
De campagne was tot nu toe gericht op de publieke sector van Mongolië en vertegenwoordigt volgens sommige westerse experts de nieuwste aanval in de lopende Chinese operatie tegen verschillende regeringen en organisaties over de hele wereld. Het bijzondere van de campagne is deze keer dat deze de nieuwe mondiale situatie van het coronavirus gebruikt om potentiële slachtoffers actiever te infecteren.
De phishing-e-mail lijkt afkomstig te zijn van het Mongoolse ministerie van Buitenlandse Zaken en beweert informatie te bevatten over het aantal mensen dat besmet is met het virus. Om dit bestand te bewapenen, gebruikten de aanvallers RoyalRoad, een populair hulpmiddel onder Chinese bedreigingsmakers waarmee ze aangepaste documenten kunnen maken met ingebedde objecten die kwetsbaarheden in de Vergelijkingseditor die in MS Word is geïntegreerd, kunnen misbruiken om complexe vergelijkingen te creëren.
Overlevingstechnieken
Zodra het slachtoffer de kwaadaardige RTF-bestanden opent, misbruikt Microsoft Word de kwetsbaarheid om het kwaadaardige bestand (intel.wll) in de opstartmap van Word (%APPDATA%MicrosoftWordSTARTUP) te laden. Met behulp van deze methode wordt de dreiging niet alleen veerkrachtig, maar wordt ook voorkomen dat de hele infectieketen ontploft wanneer deze in een sandbox wordt uitgevoerd, omdat Word opnieuw moet worden opgestart om de malware volledig te lanceren.
Het intel.wll-bestand laadt vervolgens een DLL-bestand dat wordt gebruikt om de malware te downloaden en te communiceren met de command-and-control-server van de hacker. De commando- en controleserver werkt elke dag gedurende een strikt beperkte periode, waardoor het moeilijk wordt om de meest complexe delen van de infectieketen te analyseren en er toegang toe te krijgen.
Desondanks konden de onderzoekers vaststellen dat in de eerste fase van deze keten, onmiddellijk na ontvangst van het juiste commando, de RAT wordt geladen en gedecodeerd, en de DLL wordt geladen, die in het geheugen wordt geladen. De plug-inachtige architectuur suggereert dat er naast de payload die in deze campagne te zien is, nog andere modules zijn.
Maatregelen ter bescherming tegen nieuwe APT
Deze kwaadaardige campagne maakt gebruik van meerdere trucs om de systemen van de slachtoffers te infiltreren en vervolgens hun informatiebeveiliging in gevaar te brengen. Om jezelf tegen dergelijke campagnes te beschermen, is het belangrijk om een aantal maatregelen te nemen.
De eerste is uiterst belangrijk: het is belangrijk dat medewerkers oplettend en voorzichtig zijn bij het ontvangen van e-mails. E-mail is een van de belangrijkste aanvalsvectoren, maar bijna geen enkel bedrijf kan zonder e-mail. Als u een e-mail ontvangt van een onbekende afzender, kunt u deze beter niet openen. Als u deze toch opent, open dan geen bijlagen en klik niet op links.
Om de informatiebeveiliging van de slachtoffers in gevaar te brengen, maakt deze aanval gebruik van een kwetsbaarheid in Word. In feite zijn niet-gepatchte kwetsbaarheden de reden
Om deze problemen te elimineren, zijn er oplossingen die specifiek zijn ontworpen voor identificatie,
De oplossing kan onmiddellijk de installatie van de vereiste patches en updates activeren, of de installatie ervan kan worden gepland vanaf een webgebaseerde centrale beheerconsole, waarbij indien nodig niet-gepatchte computers worden geïsoleerd. Op deze manier kan de beheerder patches en updates beheren om het bedrijf soepel te laten draaien.
Helaas zal de cyberaanval in kwestie zeker niet de laatste zijn die misbruik maakt van de huidige wereldwijde coronavirussituatie om de informatiebeveiliging van bedrijven in gevaar te brengen.
Bron: www.habr.com