Conteúdo de Caça a Ameaças: Carga Maliciosa em Logs de Erro Falsos do Windows

[post-views]
Junho 23, 2020 · 2 min de leitura
Conteúdo de Caça a Ameaças: Carga Maliciosa em Logs de Erro Falsos do Windows

Na semana passada, pesquisadores de segurança descobriram uma maneira curiosa de ocultar a carga maliciosa à vista de todos, e esse método está sendo ativamente usado em campo. Adversários usam logs de erros falsos para armazenar caracteres ASCII disfarçados como valores hexadecimais que decodificam uma carga maliciosa destinada a preparar o terreno para ataques baseados em scripts.

No cenário descoberto, os cibercriminosos aplicaram um novo método após comprometerem sistemas e alcançarem persistência. Em seguida, utilizaram um arquivo com a extensão .chk que imitava um log de erro do Windows para um aplicativo. À primeira vista, o arquivo não é suspeito, pois possui carimbos de data/hora e inclui referências ao número de versão interna do Windows, mas ao final de cada linha há uma representação decimal de um caractere ASCII. Tal arquivo não causará suspeita das soluções de segurança, e o usuário o considerará legítimo; na verdade, esse falso log de erro esconde um script codificado que entra em contato com o servidor de comando e controle para o próximo passo do ataque. O script é executado usando uma tarefa agendada e dois binários legítimos do Windows renomeados: mshta.exe e powershell.exe. Os atacantes usam o script para coletar detalhes sobre navegadores instalados, produtos de segurança e software de ponto de venda. Regra exclusiva de caça às ameaças desenvolvida por Osman Demir ajuda as soluções de segurança a encontrar logs de erro do Windows falsos contendo cargas maliciosas: https://tdm.socprime.com/tdm/info/KSymsSAJQuht/4Yxe23IBPeJ4_8xclBtg/?p=1

 

A regra possui traduções para as seguintes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, ELK Stack, RSA NetWitness, Sumo Logic, Graylog, Humio, LogPoint

EDR: Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Táticas: Evasão de Defesa

Técnicas: Mascaramento (T1036)

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas