Grupo Carbanak usa o Google para o comando e controle de malware

Em 2015, a Carbanak Gang, agora infames criminosos, tirou um bilhĂŁo de dĂłlares cibernĂŠtico assalto - no que seria o primeiro de muitos atividades criminosas conhecidas pelo grupo - colocĂĄ-los no radar de muitos pesquisadores de segurança ao redor do globo.
Nas Ăşltimas semanas, o Forcepoint Security Labs estĂĄ investigando uma nova ameaça que nĂłs ligamos ao Carbanak Group, que usa alarmantemente o Google Apps Script para comunicação de comando e controle (C & C). O uso de um serviço de terceiros, como o Google, permite que o malware se esconda Ă  vista e funcione com sucesso, muitas vezes nĂŁo bloqueado por padrĂŁo na maioria dos sistemas, pois parece ser uma fonte confiĂĄvel.
O Forcepoint agora estå trabalhando com o Google para garantir que eles estejam plenamente informados sobre o ataque e tenham as estratÊgias corretas de mitigação no lugar.
Quem sĂŁo Carbanak?
Carbanak (tambĂŠm conhecido como Anunak) agora sĂŁo entendidos como um grupo de criminosos financeiramente motivados que normalmente roubam de instituiçþes financeiras usando malware direcionado. No entanto, ao longo dos anos desde a sua descoberta, as metas incluĂ­ram uma gama de vĂ­timas, da indĂşstria financeira para a indĂşstria da hospitalidade e muito mais. Recentemente, uma nova campanha de ataque Carbanak apelidado de "Plagiarist Digital" foi exposto em que o grupo usou como arma documentos de escritĂłrio hospedadas em domĂ­nios espelhadas, para distribuir malware.
Esses ataques geralmente envolveram a segmentação de campanha estilo perseguição persistente avançada (APT). Campanhas APT, que envolvem malware operando sem ser detectado em sistemas vulnerĂĄveis ​​por longos perĂ­odos de tempo, e sĂŁo tipicamente muito encobertas com sistemas externos de comando e controle monitorando e extraindo continuamente dados do alvo.
Que ameaça foi investigada?
As Ăşltimas descobertas da Forcepoint Security Labs mostraram como a ameaça cibernĂŠtica representada por Carbanak estĂĄ em constante evolução. As investigaçþes mais recentes que nĂłs ligamos ao grupo criminoso de Carbanak descobriram um documento RTF trojanized. O documento contĂŠm um Script Visual Basic codificado (VBScript) tĂ­pico do malware anterior do Carbanak, no entanto o achado mais preocupante foi que as amostras recentes do malware agora incluĂ­ram a capacidade de usar os serviços do Google para C & C comunicação uma evolução da comunicação C & C externa anterior .
Abaixo, incluímos uma visão geral das etapas envolvidas nesses ataques, bem como medidas preventivas que as organizaçþes podem tomar para se protegerem.
Sobre o documento com armas
O documento RTF analisamos tem um incorporado OLE objeto que contĂŠm um arquivo VBScript. Quando o documento ĂŠ aberto o usuĂĄrio alvejado ĂŠ atraĂ­do em duplo clique sobre o objeto OLE incorporado que ĂŠ disfarçado como uma imagem.

Clicando duas vezes sobre os resultados de imagem em uma caixa de diĂĄlogo de abertura de arquivo para "unprotected.vbe" , se o usuĂĄrio executa esse arquivo, em seguida, o malware VBScript vai começar a executar.
Abusando do Google para C & C Comunicação
O script enviarĂĄ e receberĂĄ comandos de e para os serviços Google Apps Script, Google Sheets e Google Forms. Para cada usuĂĄrio infectado, uma planilha Ăşnica do Google Planilha ĂŠ criada dinamicamente para gerenciar cada vĂ­tima. O uso de um serviço legĂ­timo de terceiros como este dĂĄ ao atacante a capacidade de se esconder Ă  vista. Ă‰ improvĂĄvel que esses serviços hospedados do Google sejam bloqueados por padrĂŁo em uma organização, portanto, ĂŠ mais provĂĄvel que o invasor estabeleça um canal de C & C com ĂŞxito.
O procedimento C & C ĂŠ delineado no diagrama abaixo.

Como se proteger
Felizmente, ĂŠ possĂ­vel evitar esses ataques, escolhendo o software de segurança certo. Uma boa ferramenta protegerĂĄ seus usuĂĄrios defendendo contra açþes maliciosas em dois estĂĄgios do ataque; Em primeiro lugar, os usuĂĄrios devem procurar por uma ferramenta que ofereça a varredura de arquivos baseada em heurĂ­stica e o sandbox, isso evitarĂĄ que os componentes de malware sejam baixados e / ou executados no estĂĄgio 'dropper file' (fase 5) de um ataque. Em segundo lugar, esses ataques podem ser interrompidos no estĂĄgio "chamada para casa" (fase 6), onde o trĂĄfego C & C baseado em HTTP Carbanak pode ser bloqueado, os usuĂĄrios devem garantir a sua ferramenta oferece anĂĄlise de conteĂşdo em tempo real do trĂĄfego da web para se defender contra ameaças maliciosas .

ComentĂĄrios

Ebook

Postagens mais visitadas