Κυριακή, 1 Οκτωβρίου, 2023

Το κακόβουλο λογισμικό QBot κάνει κατάχρηση του Windows WordPad EXE για να μολύνει συσκευές

Η λειτουργία κακόβουλου λογισμικού QBot έχει αρχίσει να καταχράται ένα ελάττωμα παραβίασης DLL στο πρόγραμμα WordPad των Windows 10 για να μολύνει υπολογιστές, χρησιμοποιώντας το νόμιμο πρόγραμμα για να αποφύγει τον εντοπισμό από λογισμικό ασφαλείας.

Ένα DLL είναι ένα αρχείο βιβλιοθήκης που περιέχει συναρτήσεις που μπορούν να χρησιμοποιηθούν από περισσότερα από ένα προγράμματα ταυτόχρονα. Όταν εκκινείται μια εφαρμογή, θα επιχειρήσει να φορτώσει τυχόν απαιτούμενα DLL.

Αυτό το κάνει αναζητώντας σε συγκεκριμένους φακέλους των Windows για το DLL και, όταν βρεθεί, το φορτώνει. Ωστόσο, οι εφαρμογές των Windows θα δώσουν προτεραιότητα στα DLL στον ίδιο φάκελο με το εκτελέσιμο, φορτώνοντάς τα πριν από όλα τα άλλα.

Η πειρατεία DLL είναι όταν ένας παράγοντας απειλής δημιουργεί ένα κακόβουλο DLL με το ίδιο όνομα με ένα νόμιμο και το τοποθετεί στην αρχική διαδρομή αναζήτησης των Windows, συνήθως στον ίδιο φάκελο με το εκτελέσιμο αρχείο. Όταν εκκινηθεί αυτό το εκτελέσιμο, θα φορτώσει το DLL κακόβουλου λογισμικού και όχι το νόμιμο και θα εκτελέσει τυχόν κακόβουλες εντολές μέσα σε αυτό.

Το QBot καταχράται το ελάττωμα της πειρατείας του WordPad DLL

Το QBot, γνωστό και ως Qakbot, είναι ένα κακόβουλο λογισμικό των Windows που ξεκίνησε αρχικά ως τραπεζικό trojan αλλά εξελίχθηκε σε dropper malware. Συμμορίες ransomware, συμπεριλαμβανομένων των Black Basta, Egregor και Prolock, έχουν συνεργαστεί με τη λειτουργία κακόβουλου λογισμικού για να αποκτήσουν αρχική πρόσβαση σε εταιρικά δίκτυα για τη διεξαγωγή επιθέσεων εκβιασμού.

Ερευνητής ασφάλειας και μέλος του Cryptolaemus ProxyLife είπε στο BleepingComputer ότι α νέα καμπάνια phishing QBot άρχισε να κάνει κατάχρηση μιας ευπάθειας κατά της πειρατείας DLL στο εκτελέσιμο Windows 10 WordPad, write.exe.

Ενώ το BleepingComputer δεν έχει δει τα αρχικά μηνύματα ηλεκτρονικού ψαρέματος, η ProxyLife μας είπε ότι περιέχουν έναν σύνδεσμο για τη λήψη ενός αρχείου.

Όταν ένα άτομο κάνει κλικ στον σύνδεσμο, θα γίνει λήψη ενός τυχαίου αρχείου ZIP από έναν απομακρυσμένο κεντρικό υπολογιστή.

Αυτό το αρχείο ZIP περιέχει δύο αρχεία: document.exe (το Windows 10 WordPad εκτελέσιμο) και ένα αρχείο DLL με το όνομα edputil.dll (χρησιμοποιείται για την πειρατεία DLL).

Περιεχόμενα του ληφθέντος αρχείου ZIP
Περιεχόμενα του ληφθέντος αρχείου ZIP
Πηγή: BleepingComputer

Όπως μπορείτε να δείτε από τις ιδιότητες του αρχείου document.exe, είναι απλώς ένα μετονομασμένο αντίγραφο του νόμιμου εκτελέσιμου Write.exe που χρησιμοποιείται για την εκκίνηση του προγράμματος επεξεργασίας εγγράφων WordPad των Windows 10.

Μετονομάστηκε Windows 10 WordPad εκτελέσιμο
Μετονομάστηκε Windows 10 WordPad εκτελέσιμο
Πηγή: BleepingComputer

Όταν εκκινείται το document.exe, επιχειρεί αυτόματα να φορτώσει ένα νόμιμο αρχείο DLL που ονομάζεται edputil.dll, το οποίο βρίσκεται συνήθως στο φάκελο C:\Windows\System32.

Ωστόσο, όταν το εκτελέσιμο αρχείο επιχειρεί να φορτώσει το edputil.dll, δεν το ελέγχει για αυτό σε συγκεκριμένο φάκελο και θα φορτώσει οποιοδήποτε DLL με το ίδιο όνομα βρίσκεται στον ίδιο φάκελο με το εκτελέσιμο αρχείο document.exe.

Αυτό επιτρέπει στους φορείς απειλών να εκτελούν εισβολή DLL δημιουργώντας μια κακόβουλη έκδοση του DLL edputil.dll και αποθηκεύοντάς το στον ίδιο φάκελο με το document.exe, ώστε να φορτωθεί αντ' αυτού.

Μόλις φορτωθεί το DLL, το ProxyLife είπε στο BleepingComputer ότι το κακόβουλο λογισμικό χρησιμοποιεί το C:\Windows\system32\curl.exe για τη λήψη ενός DLL καμουφλαρισμένου ως αρχείου PNG από έναν απομακρυσμένο κεντρικό υπολογιστή.

Αυτό το αρχείο PNG (στην πραγματικότητα ένα DLL) εκτελείται στη συνέχεια χρησιμοποιώντας το rundll32.exe με την ακόλουθη εντολή:

rundll32 c:\users\public\default.png,print

Το QBot θα εκτελείται πλέον αθόρυβα στο παρασκήνιο, κλέβοντας μηνύματα ηλεκτρονικού ταχυδρομείου για χρήση σε περαιτέρω επιθέσεις phishing και τελικά κατεβάζοντας άλλα ωφέλιμα φορτία, όπως το Cobalt Strike (ένα εργαλείο απειλής μετά την εκμετάλλευση που χρησιμοποιούν οι ηθοποιοί για να αποκτήσουν αρχική πρόσβαση στη μολυσμένη συσκευή).

Αυτή η συσκευή θα χρησιμοποιηθεί στη συνέχεια ως βάση για να εξαπλωθεί πλευρικά σε όλο το δίκτυο, οδηγώντας συνήθως σε κλοπή εταιρικών δεδομένων και επιθέσεις ransomware.

Με την εγκατάσταση του QBot μέσω ενός αξιόπιστου προγράμματος όπως το Windows 10 WordPad (write.exe), οι φορείς απειλών ελπίζουν ότι το λογισμικό ασφαλείας δεν θα επισημάνει το κακόβουλο λογισμικό ως κακόβουλο.

Ωστόσο, η χρήση του curl.exe σημαίνει ότι αυτή η μέθοδος μόλυνσης θα λειτουργεί μόνο σε Windows 10 και νεότερες εκδόσεις, καθώς οι προηγούμενες εκδόσεις του λειτουργικού συστήματος δεν περιλαμβάνουν το πρόγραμμα Curl.

Ως επί το πλείστον, αυτό δεν θα πρέπει να αποτελεί πρόβλημα, καθώς οι παλαιότερες εκδόσεις των Windows έχουν καταργηθεί σταδιακά μετά το τέλος της υποστήριξης.

Αυτή τη στιγμή, η λειτουργία QBot έχει προχωρήσει σε άλλες μεθόδους μόλυνσης τις τελευταίες εβδομάδες, αλλά δεν είναι ασυνήθιστο να μεταβαίνουν σε προηγούμενες τακτικές σε μεταγενέστερες καμπάνιες.





bleepingcomputer.com

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

4,234ΥποστηρικτέςΚάντε Like
34ΑκόλουθοιΑκολουθήστε
3,542ΑκόλουθοιΑκολουθήστε
432ΑκόλουθοιΑκολουθήστε
321ΑκόλουθοιΑκολουθήστε
251ΣυνδρομητέςΓίνετε συνδρομητής

ΠΡΟΣΦΑΤΑ ΑΡΘΡΑ