Новости Обход защиты Windows: RedCurl превращает PCA инструмент шпионажа

NewsMaker

I'm just a script
Премиум
9,341
18
8 Ноя 2022
Как помощник Windows стал командным центром хакеров.


nc60sj0soavfd1st30azvne16nhy7r2k.jpg


Компания Trend Micro Для просмотра ссылки Войди или Зарегистрируйся новые методы кибератак группировки RedCurl, использующей легитимный компонент Windows для выполнения вредоносных команд.

Компонент Program Compatibility Assistant ( Для просмотра ссылки Войди или Зарегистрируйся ), Для просмотра ссылки Войди или Зарегистрируйся для решения проблем совместимости старых программ, теперь эксплуатируется злоумышленниками для обхода систем безопасности и скрытного выполнения команд путем использования инструмента в качестве альтернативного интерпретатора командной строки.

Цепочка атак RedCurl включает в себя использование фишинговых писем с вредоносными вложениями в формате ISO и IMG для активации многоэтапного процесса, начинающегося с загрузки утилиты curl с удаленного сервера, который затем действует как канал для доставки загрузчика (ms.dll или ps.dll).

Вредоносная DLL-библиотека, в свою очередь, использует PCA для запуска процесса загрузки, который устанавливает соединение с тем же доменом, который используется curl для загрузки загрузчика. Кроме того, киберпреступники используют открытое ПО Impacket для несанкционированного выполнения команд.


d2hd1xxoug56zom3ge27c9zg313ba2p0.png


Цепочка атаки RedCurl

Группировка RedCurl, активная с 2018 года и впервые выявленная в 2019 году, специализируется на кибершпионаже. Злоумышленники используют уникальные инструменты для кражи деловой переписки, личных данных сотрудников и юридических документов.

Так, исследователи F.A.C.C.T. в феврале Для просмотра ссылки Войди или Зарегистрируйся новую вредоносную кампанию RedCurl, нацеленную на организации в Австралии, Сингапуре и Гонконге. Атаки затронули сферы строительства, логистики, авиаперевозок и горнодобывающей промышленности.
 
Источник новости
www.securitylab.ru

Похожие темы