แคมเปญมัลแวร์ใหม่ผสมผสานวิธีการ ClickFix กับ CAPTCHA ปลอม และสคริปต์ Microsoft Application Virtualization (App-V) ที่ลงนามแล้ว เพื่อส่งมัลแวร์ขโมยข้อมูล Amatera ซึ่งสคริปต์ App-V ทำหน้าที่เป็น Living-off-the-Land Binary เพื่อซ่อนกิจกรรมที่เป็นอันตรายโดยการพร็อกซีการดำเนินการ PowerShell ผ่านส่วนประกอบที่เชื่อถือได้ของ Microsoft

     

Severity: สูง

      
     

System Impact:

     

  • ระบบปฏิบัติการ Windows
  • Windows Application Virtualization (App-V)
  • Windows Run dialog
  • PowerShell
  • Windows Management Instrumentation (WMI)

      
     

Technical Attack Steps:

     

  1. การโจมตีเริ่มต้นด้วยหน้า CAPTCHA ปลอมที่หลอกให้เหยื่อคัดลอกและรันคำสั่งด้วยตนเองผ่าน Windows Run dialog
  2. คำสั่งที่ถูกคัดลอกใช้สคริปต์ SyncAppvPublishingServer.vbs ของ App-V ที่ถูกเซ็นชื่อ โดยรันผ่านไบนารี wscript.exe ที่น่าเชื่อถือ เพื่อเรียกใช้ PowerShell
  3. ในระยะเริ่มต้น คำสั่งจะตรวจสอบว่าผู้ใช้รันด้วยตนเองหรือไม่ และเนื้อหาในคลิปบอร์ดไม่เปลี่ยนแปลง เพื่อให้แน่ใจว่าตัวโหลดมัลแวร์จะไม่รันในสภาพแวดล้อม Sandbox หากตรวจพบสภาพแวดล้อมวิเคราะห์ การรันจะหยุดนิ่ง
  4. มัลแวร์จะดึงข้อมูลการกำหนดค่าจากไฟล์ Google Calendar สาธารณะ ซึ่งมีค่าการกำหนดค่าที่เข้ารหัสแบบ base64 ในเหตุการณ์เฉพาะ
  5. ในขั้นตอนต่อมา จะมีการสร้าง PowerShell process แบบ 32-bit ที่ซ่อนอยู่ผ่าน Windows Management Instrumentation (WMI)
  6. จากนั้นกระบวนการติดเชื้อจะเปลี่ยนไปซ่อน Payload โดยใช้ Steganography โดย Payload ของ PowerShell ที่เข้ารหัสจะถูกฝังอยู่ในภาพ PNG ที่โฮสต์บน CDN สาธารณะ และดึงมาแบบไดนามิกผ่าน WinINet APIs ที่ถูกแก้ไข
  7. ข้อมูล Payload ถูกดึงออกมาผ่าน LSB steganography, ถอดรหัส, คลายการบีบอัดด้วย GZip, และรันในหน่วยความจำ
  8. ขั้นตอน PowerShell สุดท้ายจะถอดรหัสและรัน Native Shellcode ซึ่งจะแมปและเรียกใช้มัลแวร์ขโมยข้อมูล Amatera
  9. เมื่อ Amatera ทำงานบนโฮสต์แล้ว จะเชื่อมต่อไปยัง IP address ที่ฮาร์ดโค้ดไว้เพื่อดึงข้อมูล Endpoint mappings และรอรับ Binary Payload เพิ่มเติมผ่าน HTTP POST requests

      
     

Recommendations:

     

Short Term:

     

  • จำกัดการเข้าถึง Windows Run dialog ผ่าน Group Policy
  • ลบส่วนประกอบ App-V ที่ไม่จำเป็นออก หากไม่ได้ใช้งาน
  • เปิดใช้งานการบันทึก PowerShell (PowerShell logging) เพื่อการตรวจสอบกิจกรรมที่น่าสงสัย
  • ตรวจสอบการเชื่อมต่อขาออกสำหรับการไม่ตรงกันระหว่าง HTTP Host header หรือ TLS SNI กับ IP ปลายทาง

     

Long Term:

     

          
         

    Source: https://www.bleepingcomputer.com/news/security/new-clickfix-attacks-abuse-windows-app-v-scripts-to-push-malware/

       

    Share this content:

    Leave a Reply

    Your email address will not be published. Required fields are marked *