Grupo Carbanak usa o Google para o comando e controle de malware
Em 2015, a Carbanak Gang, agora infames criminosos, tirou um bilhão de dólares cibernÊtico assalto - no que seria o primeiro de muitos atividades criminosas conhecidas pelo grupo - colocå-los no radar de muitos pesquisadores de segurança ao redor do globo.
Nas últimas semanas, o Forcepoint Security Labs estå investigando uma nova ameaça que nós ligamos ao Carbanak Group, que usa alarmantemente o Google Apps Script para comunicação de comando e controle (C & C). O uso de um serviço de terceiros, como o Google, permite que o malware se esconda à vista e funcione com sucesso, muitas vezes não bloqueado por padrão na maioria dos sistemas, pois parece ser uma fonte confiåvel.
O Forcepoint agora estå trabalhando com o Google para garantir que eles estejam plenamente informados sobre o ataque e tenham as estratÊgias corretas de mitigação no lugar.
Quem sĂŁo Carbanak?
Carbanak (tambĂŠm conhecido como Anunak) agora sĂŁo entendidos como um grupo de criminosos financeiramente motivados que normalmente roubam de instituiçþes financeiras usando malware direcionado. No entanto, ao longo dos anos desde a sua descoberta, as metas incluĂram uma gama de vĂtimas, da indĂşstria financeira para a indĂşstria da hospitalidade e muito mais. Recentemente, uma nova campanha de ataque Carbanak apelidado de "Plagiarist Digital" foi exposto em que o grupo usou como arma documentos de escritĂłrio hospedadas em domĂnios espelhadas, para distribuir malware.
Esses ataques geralmente envolveram a segmentação de campanha estilo perseguição persistente avançada (APT). Campanhas APT, que envolvem malware operando sem ser detectado em sistemas vulnerĂĄveis ââpor longos perĂodos de tempo, e sĂŁo tipicamente muito encobertas com sistemas externos de comando e controle monitorando e extraindo continuamente dados do alvo.
Que ameaça foi investigada?
As Ăşltimas descobertas da Forcepoint Security Labs mostraram como a ameaça cibernĂŠtica representada por Carbanak estĂĄ em constante evolução. As investigaçþes mais recentes que nĂłs ligamos ao grupo criminoso de Carbanak descobriram um documento RTF trojanized. O documento contĂŠm um Script Visual Basic codificado (VBScript) tĂpico do malware anterior do Carbanak, no entanto o achado mais preocupante foi que as amostras recentes do malware agora incluĂram a capacidade de usar os serviços do Google para C & C comunicação uma evolução da comunicação C & C externa anterior .
Abaixo, incluĂmos uma visĂŁo geral das etapas envolvidas nesses ataques, bem como medidas preventivas que as organizaçþes podem tomar para se protegerem.
Sobre o documento com armas
O documento RTF analisamos tem um incorporado OLE objeto que contĂŠm um arquivo VBScript. Quando o documento ĂŠ aberto o usuĂĄrio alvejado ĂŠ atraĂdo em duplo clique sobre o objeto OLE incorporado que ĂŠ disfarçado como uma imagem.
Clicando duas vezes sobre os resultados de imagem em uma caixa de diålogo de abertura de arquivo para "unprotected.vbe" , se o usuårio executa esse arquivo, em seguida, o malware VBScript vai começar a executar.
Abusando do Google para C & C Comunicação
O script enviarĂĄ e receberĂĄ comandos de e para os serviços Google Apps Script, Google Sheets e Google Forms. Para cada usuĂĄrio infectado, uma planilha Ăşnica do Google Planilha ĂŠ criada dinamicamente para gerenciar cada vĂtima. O uso de um serviço legĂtimo de terceiros como este dĂĄ ao atacante a capacidade de se esconder Ă vista. Ă improvĂĄvel que esses serviços hospedados do Google sejam bloqueados por padrĂŁo em uma organização, portanto, ĂŠ mais provĂĄvel que o invasor estabeleça um canal de C & C com ĂŞxito.
O procedimento C & C ĂŠ delineado no diagrama abaixo.
Como se proteger
Felizmente, ĂŠ possĂvel evitar esses ataques, escolhendo o software de segurança certo. Uma boa ferramenta protegerĂĄ seus usuĂĄrios defendendo contra açþes maliciosas em dois estĂĄgios do ataque; Em primeiro lugar, os usuĂĄrios devem procurar por uma ferramenta que ofereça a varredura de arquivos baseada em heurĂstica e o sandbox, isso evitarĂĄ que os componentes de malware sejam baixados e / ou executados no estĂĄgio 'dropper file' (fase 5) de um ataque. Em segundo lugar, esses ataques podem ser interrompidos no estĂĄgio "chamada para casa" (fase 6), onde o trĂĄfego C & C baseado em HTTP Carbanak pode ser bloqueado, os usuĂĄrios devem garantir a sua ferramenta oferece anĂĄlise de conteĂşdo em tempo real do trĂĄfego da web para se defender contra ameaças maliciosas .
ComentĂĄrios
Postar um comentĂĄrio