x

SECURITY CAPSULE SIEM

Познакомьтесь с нашим решением по мониторингу событий
и выявлению инцидентов информационной безопасности

SC SIEM выигрывает там, где важна скорость, минимальные ресурсы и возможность быстро создать правила корреляции

УПРАВЛЯЙТЕ КИБЕРБЕЗОПАСНОСТЬЮ С УВЕРЕННОСТЬЮ –

Стратегическая оценка и контроль защищённости информационной инфраструктуры

Во исполнение Указа Президента РФ № 250 и требований регуляторов: прозрачность, соответствие и снижение рисков для бизнеса

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК

Пентест для устойчивости и соответствия требованиям

Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.

Протестировать
17.06.2024 140 2 мин.

От буфера обмена к компромиссу: автономное решение PowerShell

Proofpoint выявила новый метод социальной инженерии, используемый злоумышленниками, включая TA571 и ClearFake cluster, для заражения компьютеров вредоносными программами. В этом методе пользователям предлагается скопировать и вставить вредоносные сценарии PowerShell в терминал PowerShell или диалоговое окно запуска Windows, чтобы запустить сценарий через PowerShell. Этот метод применяется с марта 2024 года и используется в кампаниях, которые начинаются с рассылки спама по электронной почте или рассылаются через веб-браузер. Вредоносные скрипты выполняют различные функции, такие как очистка кэша DNS, удаление содержимого буфера обмена, а также загрузка и выполнение дополнительных сценариев PowerShell. Эти скрипты могут привести к установке нескольких семейств вредоносных программ, включая DarkGate, Matanbuchus, Net Support и другие. В одном из примеров кампания ClearFake использует этот метод для загрузки вредоносного скрипта, размещенного в блокчейне через смарт-контракты Binance, с последующим наложением поддельного предупреждения, в котором пользователю предлагается установить "корневой сертификат" для корректного просмотра веб-сайта. Если пользователь следует инструкциям, он запускает сценарий PowerShell и потенциально устанавливает вредоносное ПО. Кластер действий ClickFix, запущенный в середине апреля 2024 года, использует аналогичную программу на основе iframe для отображения сообщения об ошибке, что потенциально может привести к установке Vidar Stealer. Несмотря на сообщение об ошибке, домен полезной нагрузки, используемый в PowerShell, был отключен вскоре после обнаружения. Было замечено, что TA571 использует этот метод в кампаниях с марта 2024 года, используя различные визуальные приманки и предлагая жертве открыть терминал PowerShell или используя диалоговое окно запуска. Актер также удаляет формулировку, которая относится к копированию/вставке, злоупотребляя тем фактом, что жертве не нужно знать, что что-то копируется в буфер обмена.

Отказ от ответственности: Эта статья является частью автоматизированного сборника рекомендаций X-Force OSINT, позволяющего ускорить интеграцию статей с открытым исходным кодом в клиентские среды. Все авторские права принадлежат авторам оригинала.

Ссылка:https://www.proofpoint.com/us/blog/threat-insight/clipboard-compromise-powershell-self-pwn

Примеры показателей Compromise:

  • https://lashakhazhalia86dancer.com/c.txt
  • https://kostumn1.ilabserver.com/1.zip
  • https://oazevents.com/loader.html
  • mylittlecabbage.net
  • https://jenniferwelsh.com/header.png
Новость дополняется...
Источник: TTL OSINT

Следите за киберугрозами вместе с экспертами CRATU!
Следите за киберугрозами вместе с экспертами CRATU!
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.

CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал

Возврат к списку

ПОСЛЕДНИЕ НОВОСТИ