Înapoi la știri

Un actor de amenințare folosește Microsoft Teams pentru a distribui noul malware „Snow”

1 oră în urmă
6 minute min
Andrei Miroslavescu
Un actor de amenințare folosește Microsoft Teams pentru a distribui noul malware „Snow”

O grupare de amenințare cunoscută sub numele de UNC6692 folosește ingineria socială pentru a distribui o nouă suită de malware personalizată numită „Snow”, care include o extensie de browser, un tunelator și un backdoor. Potrivit bleepingcomputer.com, scopul lor este de a fura date sensibile după o compromisă profundă a rețelei, prin furtul de acreditive și preluarea domeniilor.

👉 Tactici utilizate pentru păcălirea victimelor prin Microsoft Teams

Conform cercetătorilor Mandiant de la Google, atacatorul folosește tactici de „bombardare a email-urilor” pentru a crea un sentiment de urgență, apoi contactează victimele prin Microsoft Teams, pretinzând că sunt agenți de suport IT. Un raport recent de la Microsoft a evidențiat popularitatea în creștere a acestei tactici în spațiul criminal cibernetic, păcălind utilizatorii să acorde atacatorilor acces la distanță prin Quick Assist sau alte unelte de acces la distanță.

👉 Mecanismul de atac al grupului UNC6692

În cazul UNC6692, victima este provocată să facă clic pe un link pentru a instala o actualizare care ar bloca spamul prin e-mail. În realitate, victimele primesc un dropper care execută scripturi AutoHotkey ce încarcă „SnowBelt”, o extensie Chrome malițioasă. Extensia se execută pe o instanță Microsoft Edge fără interfață, astfel încât victima nu observă nimic, în timp ce sarcini programate și un shortcut în folderul de pornire sunt create pentru persistență.

SnowBelt funcționează ca un mecanism de persistență și un sistem de reluare a comenzilor pe care operatorul le trimite către un backdoor bazat pe Python numit SnowBasin. Comenzile sunt livrate printr-un tunel WebSocket stabilit de un instrument tunelator numit SnowGlaze, pentru a masca comunicațiile între gazdă și infrastructura de comandă și control (C2). SnowGlaze facilitează de asemenea operațiuni de proxy SOCKS, permițând redirecționarea traficului TCP prin gazda infectată.

👉 Funcționalitățile și activitățile malware-ului „Snow”

SnowBasin rulează un server HTTP local și execută comenzi CMD sau PowerShell furnizate de atacator pe sistemul infectat, reluând rezultatele către operator prin aceeași rețea. Malware-ul suportă acces la shell de la distanță, exfiltrarea de date, descărcarea de fișiere, capturarea de screenshot-uri și operațiuni de gestionare de fișiere de bază. Operatorul poate de asemenea să emită o comandă de auto-terminare pentru a închide backdoor-ul gazdei.

Mandiant a descoperit că, după compromiterea sistemului, atacatorii au efectuat recunoaștere internă, scanând pentru servicii precum SMB și RDP pentru a identifica ținte suplimentare, și apoi s-au deplasat lateral pe rețea. Atacatorii au dumpat memoria LSASS pentru a extrage materiale de acreditive și au folosit tehnici de pass-the-hash pentru a se autentifica pe gazde suplimentare, ajungând în cele din urmă la controlerele de domeniu.

În etapa finală a atacului, actorul de amenințare a desfășurat FTK Imager pentru a extrage baza de date Active Directory, împreună cu hivelor de registry SYSTEM, SAM și SECURITY. Aceste fișiere au fost exfiltrate din rețea folosind LimeWire, oferindu-le atacatorilor acces la date sensibile de acreditive din întreaga rețea.

Raportul oferă indicatori extinși de compromis (IoCs) și reguli YARA pentru a ajuta la detectarea suiterului „Snow”. AI a combinat patru zero-days într-un singur exploit care a ocolit atât renderer-ul, cât și sandbox-urile OS. O nouă wave de exploit-uri este așteptată.

La Autonomous Validation Summit (12 și 14 mai), se va demonstra cum validarea autonomă, bogată în context, descoperă ce este exploatabil, demonstrează că măsurile de control sunt eficiente și închide cercul de remediere.

Microsoft Teams este abuzat din ce în ce mai mult în atacuri de impersonare a ajutoarelor tehnice.

Alte postari din Tech
Tech

Microsoft aduce noi controale la Windows Update pentru a reduce repornirile forțate

Microsoft lansează îmbunătățiri pentru Windows Update care oferă utilizatorilor un control mai mare asupra modului în care sunt instalate actualizările, reducând în același timp disrupțiile cauzate de repornirile frecvente sau prost sincronizate. Potrivit bleepingcomputer.com, aceste îmbunătățiri sunt acum disponibile pentru Windows Insiders, ca urmare a feedback-ului utilizatorilor care a subliniat două probleme importante: actualizările perturbă fluxurile de lucru și există o lipsă de control asupra momentului în care sunt instalate.

Tech

Apple lansează beta 3 pentru iOS 26.5 pentru iPhone

Apple a lansat a doua versiune beta pentru iOS 26.5 destinată dezvoltatorilor, conform 9to5mac.com. Beta anterioară a introdus un nou ecran de încărcare care anunța sosirea publicității în Apple Maps.

Tech

Trei zero-day-uri Microsoft Defender exploatate activ; două rămân nesoluționate

Huntress avertizează că actorii rău intenționați exploatează trei vulnerabilități de securitate recent dezvăluite în Microsoft Defender pentru a obține privilegii elevate în sistemele compromise. Această activitate implică exploatarea a trei vulnerabilități denumite BlueHammer (necesită autentificare GitHub), RedSun și UnDefend, toate fiind lansate ca zero-days de un cercetător cunoscut sub numele de Chaotic Eclipse (aka Nightmare-Eclipse) ca răspuns la modul în care Microsoft a gestionat procesul de divulgare a vulnerabilităților, potrivit thehackernews.com.

Acasa Recente Radio Județe