Fileless вредоносных атак уклоняется от АВ с DNS

ABYTU

Пользователь
Сообщения
16
Реакции
3
Авторы вредоносных программ никогда не найти новые способы делать то же самое, чтобы уйти под радар AV и. Недавно Cisco по безопасности исследователи команды Талос заметил новинка в борьбе эксплуатируемых компьютеров. Окрестили DNSMessenger, это инструмент удаленного администрирования (крыса), что используется DNS, чтобы общаться с командования и управления серверами.

Цепь DNSMessenger Инфекции

Хотя вектор атаки включает в себя файл, атака выполняется полностью в памяти и не оставляет следов на диске.

  1. Документ “обеспеченный компанией McAfee”
Первым шагом является открытие документа Microsoft Word с вредоносных визуальный основной для приложений (VBA) макрос. Проверьте это , если вы хотите узнать больше о документы Word в качестве атаки.

Есть хороший ложное сообщение удалив в попытке стимулировать людей, чтобы разрешить макросы.



  1. Попадая В PowerShell
Скрипт VBA использует родной инструмент Windows PowerShell для администрирования и связи с командованием и управления серверами. На VBA скрипт работает метод Create для запуска PowerShell в Инструментарии управления Windows (WMI с) именем win32_process объекта.

Сценарий приспосабливается к окружению, главным образом в зависимости от привилегий эксплуатируемых пользователя и версии PowerShell. Это делается в функции pre_logic ниже (код deobfuscated на Талос).



На основе двух коммутаторов, вредоносная программа будет решать, казнить и добавить упорства. Помимо переключатели, функция содержит пять параметров, которые используются, чтобы определить, какие поддомены использовать при отправке DNS-записи запросов txt в следующий этап.

  1. Делая себя дома
В зависимости от прав эксплуатируемых пользователя (переключатель $add_persistence), скрипт PowerShell выбрать соответствующий раздел реестра:

Если Администратор эксплуатируется:

  • $reg_win_path: “в HKLM:программное обеспечение\Microsoft\окна\CurrentVersion равное”
  • $reg_run_path: “в HKLM:программное обеспечение\Microsoft\окна\CurrentVersion равное\бежать\”
Если "обычных" пользователей используется:

  • $reg_win_path: “в hkcu:программное обеспечение\Microsoft\окна”
  • $reg_run_path: “в hkcu:программное обеспечение\Microsoft\окна\CurrentVersion равное\бежать\”
Затем скрипт случайным образом выбирает домен для работы с DNS из массиве домены, для выполнения первоначального поиска DNS. Содержание запись DNS txt из обоих запросов и ответов содержат информацию синхронизации (Syn по схеме).



  1. Удаленный Доступ
В этот момент, настойчивости делается и PowerShell именем win32_process готов получать команды с помощью текстовых записей DNS. Эксплуатировал машину теперь отправляет DNS-запросы на получение команды (msg на схеме). Вот экземпляр получив команду, захваченных программой wireshark:



Строка собрана, сжата, в base64 декодируется в команду cmd.exe с помощью PowerShell. Система эффективно владели с помощью PowerShell и DNS. Оригинальный канал связи очень помогли с AV проверяем эвристики. В сочетании с тем фактом, что атака fileless, он был уклончив для всех АВС.

Хотя он не был замечен в этом вредоносные программы, на основе DNS крыса также может получить и запуска исполняемых файлов через DNS-запросы в формате txt, как обычные ПК.

Заключение

Авторы вредоносных программ часто найти инновации, которые ставят антивирус оппозицию в трудное положение. Этот образец является отличным примером, почему весь интернет-трафик должен быть исследован при поиске вредоносных программ.
 
Сверху