Dark Web: Quantum Builder створює шкідливі програми RAT

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Quantum Builder пропонується в Dark Web і поширюються різні варіанти трояна віддаленого доступу (RAT) Agent Tesla. Загалом для поширення трояна зловмисне програмне забезпечення покладається на файли LNK (ярлики Windows). Є навіть пакет послуг для кіберзлочинців-партнерів.

Agent Tesla, кейлоггер на основі .NET і троян віддаленого доступу (RAT) з 2014 року, наразі поширюється через конструктор, який продається в Dark Web під назвою «Quantum Builder». Дослідники безпеки з команди Zscaler ThreatlabZ дослідили поточну кампанію та виявили еволюцію. Автори зловмисного програмного забезпечення тепер покладаються на файли LNK (ярлики Windows) для поширення корисного навантаження, для створення якого використовується Quantum Builder (він же «Quantum Lnk Builder»). Конструктор уже перевірено в кампаніях, пов’язаних із RedLine Stealer, IcedID, GuLoader, RemcosRAT і AsyncRAT.

Шкідливі ярлики Windows – LNK

У поточній кампанії зловмисники використовують Quantum Builder для створення шкідливих корисних навантажень LNK, HTA і PowerShell, які Agent Tesla потім надсилає на цільові комп’ютери. Корисні навантаження, створені розробником, використовують складні методи, такі як обхід UAC за допомогою двійкового файлу Microsoft Connection Manager Profile Installer (CMSTP), щоб запустити остаточне корисне навантаження з правами адміністратора та обійти Windows Defender. Використовується багатоетапний ланцюг зараження, який об’єднує різні вектори атак із LOLBins. Щоб обійти виявлення, сценарії PowerShell запускаються в пам’яті. Крім того, жертви відволікаються від інфекції різними обманними прийомами.

Почніть із фішингового електронного листа

Ланцюжок зараження починається з фішингового електронного листа, що містить файл LNK у формі архіву GZIP. Після виконання файлу LNK вбудований код PowerShell викликає MSHTA, який запускає файл HTA, розміщений на віддаленому сервері. Потім файл HTA розшифровує сценарій завантажувача PowerShell, який розшифровує та завантажує інший сценарій PowerShell після виконання розшифровки AES і декомпресії GZIP. Розшифрований сценарій PowerShell — це сценарій Downloader PS, який спочатку завантажує двійковий файл Agent Tesla з віддаленого сервера, а потім запускає його з правами адміністратора, виконуючи обхід UAC за допомогою CMSTP.

Конструктор також використовує такі методи, як приманки, підказки UAC і PowerShell у пам’яті для запуску остаточного корисного навантаження. Усі вони постійно оновлюються, тому це сервіс-пак від розробників шкідливих програм.

Пакет послуг для кіберзлочинців-партнерів

Зловмисники постійно вдосконалюють свою тактику, використовуючи таке програмне забезпечення, як «конструктори» зловмисного програмного забезпечення, які продаються на відповідних темних ринках кіберзлочинності. Кампанія Agent Tesla є останньою в серії подібно структурованих заходів, які використовували Quantum Builder для створення зловмисних корисних навантажень у кампаніях боротьби з організаціями. Використовувані методики регулярно оновлюються розробниками шкідливих програм і адаптуються до нових механізмів безпеки.

Більше на Zscaler.com

 


Про Zscaler

Zscaler прискорює цифрову трансформацію, щоб клієнти могли стати більш гнучкими, ефективними, стійкими та безпечними. Zscaler Zero Trust Exchange захищає тисячі клієнтів від кібератак і втрати даних, безпечно підключаючи людей, пристрої та програми будь-де. Zero Trust Exchange на базі SSE є найбільшою у світі вбудованою хмарною платформою безпеки, розподіленою в понад 150 центрах обробки даних по всьому світу.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі