• Приглашаем на KubanCTF

    Старт соревнований 14 сентября в 10:00 по москве

    Ссылка на регистрацию в соревнованиях Kuban CTF: kubanctf.ru

    Кодебай является технологическим партнером мероприятия

News "Обнаружена новая веб-оболочка hrserv: связь с финансовой мотивацией и методологией APT"

html-and-css-collage-concept-with-hacker.jpg
Проведенный анализ обычного инцидента Лаборатории Касперского интересные особенности. Обнаруженная веб-оболочка hrserv представляет собой продвинутый инструмент, ранее неизвестный исследователям. Дополнительный анализ показал наличие родственных вариантов, датированных 2021 годом, что может указывать на связь между различными кластерами вредоносной активности.

Начальное заражение связано с процессом PAExec.exe, который запускает создание запланированного задания MicrosoftsUpdate для выполнения BAT с путем к файлу DLL. Файл $public\hrserv.dll копируется в каталог System32, а служба настраивается через реестр и утилиту sc, активируя вновь созданную службу.

Последовательность операций начинается с регистрации обработчика службы. Затем HrServ запускает HTTP-сервер, используя API HTTP-сервера для своей функциональности. Для обмена информацией между клиентом и сервером используются специальные методы кодирования, включая кодировку Base64 и алгоритмы хеширования FNV1A64.

В зависимости от информации в HTTP-запросе активируются определенные функции, что приводит к активации многофункционального импланта в памяти системы. Этот имплант создает файл в каталоге «%temp%», извлекает информацию из реестра, выполняет действия на основе этой информации и записывает результаты в созданный файл. Реестр и временный файл используются для связи между имплантом и HrServ.

После успешной установки в системной памяти происходит удаление запланированного задания MicrosoftsUpdate, исходной DLL и пакетных файлов. Согласно телеметрии ЛК, известной жертвой стало правительственное учреждение в Афганистане. Анализ TTPs не позволил однозначно определить источник угрозы.

Интересно, что параметры GET, используемые в файле hrserv.dll для имитации служб Google, включают «hl», определяющий основной язык пользовательского интерфейса и значение «en-TW», указывающее на английский язык интерфейса поиска и китайский язык результатов поиска.

Опечатки в тексте позволяют предположить, что хакер, стоящий за образцами, не является носителем английского языка. Исследователи полагают, что характеристики вредоносного ПО больше соответствуют финансово мотивированной вредоносной деятельности, однако операционная методология hrserv больше соотносится с поведением APT.​
 

Lexi Lyon

New member
10.08.2024
3
0
BIT
10
У тебя есть телеграм?Я хочу купить у вас много веб шелла
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!