Egy új FileFix kampány szteganográfiát használ a StealC malware telepítésére

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi és Paypal!

kami911 képe

Egy nemrég azonosított FileFix social engineering támadás a Meta fiók felfüggesztésére vonatkozó figyelmeztetéseket utánozza le, hogy a felhasználókat rávegye a StealC infostealer telepítésére.

A FileFix módszer a ClickFix támadás egy új változata, amely social engineering technikát alkalmaz annak érdekében, hogy a felhasználók rosszindulatú parancsokat illesszenek be rendszerpárbeszéd-ablakokba, állítólagos „javításként”. A FileFix technikát úgy módosították, hogy a Windows Fájlkezelő (File Explorer) címsorát használja parancsok végrehajtására ahelyett, hogy a RUN párbeszédpanelbe vagy közvetlenül terminálba írattatna be PowerShell-parancsokat.

Valójában nem ez az első alkalom, hogy a FileFix-et támadásokban használják. Az Interlock ransomware csoport is használta már korábban a FileFix-et RAT (remote access trojan) telepítésére. Az eddigi incidensek az eredeti FileFix proof-of-concept technológiára támaszkodtak, és nem tartalmaztak új csalikat.

Az Acronis által felfedezett új kampány egy többnyelvű adathalász oldalt üzemeltet, amely a Meta Support nevében figyelmezteti a címzetteket, hogy fiókjuk hét napon belül letiltásra kerül, hacsak nem tekintik meg a Meta által állítólag megosztott “incidensjelentést”. A „jelentés” valójában nem dokumentum, hanem egy álcázott PowerShell parancs, amelyet rosszindulatú programok telepítésére használnak a célpontok eszközein.

Az adathalász oldal arra utasítja a felhasználókat, hogy kattintsanak a „Copy” gombra a látszólagos fájl elérési útjának másolásához, nyissák meg a Fájlkezelőt, majd illesszék be az elérési utat a címsorba a dokumentum megnyitásához. A „Copy” gomb azonban valójában egy szóközökkel módosított PowerShell-parancsot másol a vágólapra, így a felhasználó számára csak a fájl elérési útja jelenik meg, amikor beilleszti a címsorba.

 Acronis

Ez a FileFix kampány különösen kiemelkedő, mert szteganográfiát alkalmaz. Egy másodlagos PowerShell-szkriptet és titkosított futtatható fájlokat rejt egy látszólag ártalmatlan JPG képfájlba, amely a Bitbucketen található. Az első fázisú PowerShell-parancs, amelyet a célpont beilleszt, először letölti a képfájlt, kibontja belőle a beágyazott másodlagos szkriptet, majd azt a memóriában futó payloadok visszafejtésére és betöltésére használja.

 

 BleepingComputer

A végső payload a StealC infostealer malware, amely a fertőzött eszközökről a következőket szándékozik begyűjteni:

  • Böngészők hitelesítő adatai és cookie-k (Chrome, Firefox, Opera, Tencent stb.)
  • Üzenetküldő alkalmazások hitelesítő adatai (Discord, Telegram, Tox, Pidgin)
  • Kriptovaluta tárcák adatai (Bitcoin, Ethereum, Exodus stb.)
  • Felhőszolgáltatásokhoz tartozó hitelesítő adatok (AWS, Azure)
  • VPN és játékalkalmazások (ProtonVPN, Battle.net, Ubisoft) valamint
  • Képes képernyőkép készítésére az aktív asztalról.

Az Acronis jelentése szerint ennek a kampánynak az elmúlt két hétben több változatát is észlelték, különböző payloadokkal, domainnevekkel és csalikkal.

Mivel a ClickFix és a FileFix taktikák továbbra is viszonylag újak és folyamatosan fejlődnek, ezért az Acronis azt javasolja, hogy a vállalatok tájékoztassák felhasználóikat ezekről az új technikákról és figyelmeztessék őket arra, hogy ne illesszenek be ismeretlen vagy gyanús tartalmat rendszerpárbeszéd-ablakokba, még akkor sem, ha az ártalmatlannak tűnik!

(forrás, forrás)

A képbe ágyazott második PowerShell-szkript Forrás: BleepingComputer
A képbe ágyazott második PowerShell-szkript Forrás: BleepingComputer
FileFix támadás, amely megszemélyesíti a Meta Support-ot Forrás: Acronis
FileFix támadás, amely megszemélyesíti a Meta Support-ot Forrás: Acronis