Фальшиве завантаження Slack надає атакувальникам прихований доступ до вашого комп’ютера
Detection stack
- AIDR
- Alert
- ETL
- Query
Резюме
Шкідливий інсталятор, замаскований під Slack, поширюється через сайти з помилками в назві, щоб обдурити нічого не підозрюючих користувачів. Після запуску встановлює легітимний додаток Slack разом із прихованим завантажувачем, що підключається до сервера командування і управління, отримує зашифроване навантаження HVNC і вбудовує його в explorer.exe. Після цього шкідливий код створює невидиму сесію робочого столу, яка дозволяє зловмисникам переглядати, взаємодіяти та виконувати дії на зламаній машині без відома жертви. Такий підхід особливо небезпечний у середовищах, де бренд Slack користується великою довірою з боку як окремих осіб, так і корпоративних користувачів.
Розслідування
Дослідники розпакували інсталятор і виявили два тимчасові файли: slack.tmp, що містив легітимний пакет оновлення Squirrel, і svc.tmp, який слугував шкідливим завантажувачем. Аналіз показав, що завантажувач забезпечив постійність через ключ реєстру Run, динамічно викликав API Windows під час виконання, завантажував зашифрований DLL, зберігав його як wmiprvse_*.tmp, та використовував ін’єкцію на основі секцій, щоб завантажити його у explorer.exe. Розслідувачі також зафіксували вихідне з’єднання із сервером командування і управління через TCP порт 8081. Були присутні додаткові логіки протианалізу, в тому числі виявлення відладчика та перевірка часу піщаних тестувань.
Зменшення ризиків
Користувачі повинні завантажувати Slack тільки з офіційного slack.com веб-сайту або з надійних збережених посилань і перевіряти цифрові підписи перед запуском будь-якого інсталятора. Організації повинні включати захист у реальному часі, здатний блокувати відомі шкідливі домени та підозрілі виконувані файли. Захисники також повинні відстежувати несподіваний вихідний трафік через порт 8081, незвичні записи реєстру Run та ненормальні дочірні процеси, пов’язані з довіреними додатками. Виявлення на основі поведінки може допомогти виявити приховані сесії робочого столу та активність, пов’язану з HVNC, до того як зловмисники отримають повний інтерактивний доступ.
Відповідь
Якщо ця активність виявлена, ізолюйте уражений кінцевий пристрій від мережі негайно, завершити шкідливий завантажувач і будь-які процеси, пов’язані з HVNC, і видаліть механізм постійності з ключа реєстру Run. Повинно бути проведено повне сканування на шкідливе ПО, а всі пов’язані шкідливі домени та IP-адреси мають бути заблоковані по всьому середовищу. Будь-які облікові дані, що використовувалися на зламаній машині, мають бути скинуті з чистого пристрою, а команда безпеки повинна зібрати судово-медичні артефакти для підтримки подальшого розслідування та визначення обсягу.
graph TB %% Class Definitions Section classDef technique fill:#ffcc99 classDef artifact fill:#c2f0c2 classDef process fill:#f9d5e5 classDef tool fill:#d9d9d9 classDef malware fill:#ffd699 site_typosquat[“<b>Артефакт</b> – Підроблений (typosquatted) сайт<br/>URL: slacks.pro або debtclean-ua.sbs”] class site_typosquat artifact download_exe[“<b>Артефакт</b> – slacku20114u201149u201181.exe<br/>Шкідливий виконуваний файл, завантажений із підробленого сайту”] class download_exe artifact run_registry[“<b>Артефакт</b> – Ключ автозапуску реєстру<br/>HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\com.squirrel.slack.slack”] class run_registry artifact hvnc_dll[“<b>Артефакт</b> – Зашифрована HVNC DLL, збережена у кастомній секції PE”] class hvnc_dll artifact c2_server[“<b>Артефакт</b> – Сервер командування та управління<br/>Порт 8081 через WinHTTP”] class c2_server artifact explorer_proc[“<b>Процес</b> – explorer.exe (оболонка Windows)”] class explorer_proc process loader[“<b>Шкідливе ПЗ</b> – Компонент завантажувача, відповідальний за дешифрування, зв’язок із C2 та інжекцію”] class loader malware mavinject[“<b>Інструмент</b> – Mavinject (системне виконання через проксі)”) class mavinject tool initial_access[“<b>Техніка</b> – <b>T1204.001 Виконання користувачем: Шкідливе посилання</b><br/><b>Опис</b>: Жертва переходить за посиланням, яке веде на шкідливий сайт і автоматично завантажує шкідливе ПЗ”] class initial_access technique execution_file[“<b>Техніка</b> – <b>T1204.002 Виконання користувачем: Шкідливий файл</b><br/><b>Опис</b>: Жертва запускає завантажений файл”] class execution_file technique persistence_active_setup[“<b>Техніка</b> – <b>T1547.014 Автозапуск при завантаженні або вході: Active Setup</b><br/><b>Опис</b>: Інсталятор створює запис автозапуску в реєстрі для закріплення”] class persistence_active_setup technique obfuscation[“<b>Техніка</b> – <b>T1027 Обфусковані файли або інформація</b><br/><b>Опис</b>: Завантажувач шифрує payload, додає padding, використовує кастомні PE секції та резолвить API під час виконання”] class obfuscation technique embedded_payload[“<b>Підтехніка</b> – <b>T1027.009 Вбудований payload</b>”] class embedded_payload technique binary_padding[“<b>Підтехніка</b> – <b>T1027.001 Заповнення бінарника</b>”] class binary_padding technique compile_after_delivery[“<b>Підтехніка</b> – <b>T1027.004 Компіляція після доставки</b>”] class compile_after_delivery technique stripped_payload[“<b>Підтехніка</b> – <b>T1027.008 Очищений payload</b>”] class stripped_payload technique c2_communication[“<b>Техніка</b> – <b>T1071.001 Вебпротоколи (WinHTTP)</b><br/><b>Опис</b>: Завантажувач зв’язується з C2 через TCP 8081 використовуючи WinHTTP”] class c2_communication technique reflective_loading[“<b>Техніка</b> – <b>T1620 Рефлективне завантаження коду</b><br/><b>Опис</b>: HVNC DLL розшифровується в пам’яті та завантажується рефлективно”] class reflective_loading technique process_injection[“<b>Техніка</b> – <b>T1055.002 Інжекція Portable Executable</b><br/><b>Опис</b>: DLL інжектується в explorer.exe через секції”] class process_injection technique system_binary_proxy[“<b>Техніка</b> – <b>T1218.013 Системне проксі-виконання: Mavinject</b><br/><b>Опис</b>: Mavinject використовується для інжекції шкідливої DLL”] class system_binary_proxy technique site_typosquat –>|розміщує шкідливу сторінку| initial_access initial_access –>|завантажує| download_exe download_exe –>|запускається користувачем| execution_file execution_file –>|створює персистентність через| persistence_active_setup persistence_active_setup –>|створює| run_registry run_registry –>|завантажує| loader loader –>|застосовує| obfuscation obfuscation –>|використовує| embedded_payload obfuscation –>|використовує| binary_padding obfuscation –>|використовує| compile_after_delivery obfuscation –>|використовує| stripped_payload loader –>|підключається до| c2_server c2_server –>|активує| c2_communication loader –>|розшифровує та завантажує| hvnc_dll hvnc_dll –>|завантажується через| reflective_loading reflective_loading –>|інжектує в| explorer_proc explorer_proc –>|ціль| process_injection process_injection –>|використовує| mavinject mavinject –>|виконує| system_binary_proxy
Потік атаки
Виявлення
Можливо, був створений альтернатива даних потік (ADS) (через file_event)
Перегляд
Можливі точки збереження [ASEPs – реєстровий файл NTUSER] (через registry_event)
Перегляд
Індикатори компрометації (HashSha256) для виявлення: Фальшивий завантажувач Slack надає зловмисникам прихований робочий стіл на вашій машині
Перегляд
Індикатори компрометації (SourceIP) для виявлення: Фальшивий завантажувач Slack надає зловмисникам прихований робочий стіл на вашій машині
Перегляд
Індикатори компрометації (DestinationIP) для виявлення: Фальшивий завантажувач Slack надає зловмисникам прихований робочий стіл на вашій машині
Перегляд
Виявлення ін’єкції на основі секцій у Explorer.exe [Windows Sysmon]
Перегляд
Фальшивий інсталятор Slack створює сховану сесію робочого столу [створення процесу Windows]
Перегляд
Імітаційне виконання
Передумова: Перевірка телеметрії та базових показників повинна бути успішно пройдена.
Аргументація: Цей розділ описує точне виконання техніки супротивника (TTP), призначеної для запуску правила виявлення. Команди та наратив ПОВИННІ безпосередньо відображати ідентифіковані TTP та прагнути до генерації точно запланованої телеметрії, яка очікується логікою виявлення.
-
Опис атаки та команди:
- Початковий доступ – Зловмисник доставляє троянізований інсталятор з назвою
slack-4-49-81.exeчерез фішинговий електронний лист. - Виконання – Жертва запускає файл; він витягує прихований завантажувач
svc.tmptoTEMP%. - Створення прихованого робочого столу (T1564.003) –
svc.tmpвикликаєCreateProcessзSW_HIDE, виконуючи приховану сесію робочого столу з інструментом дистанційного доступу. - Постійність (T1547.013 & T1546.016) – Завантажувач реєструє COM-сервер, який автостартує за допомогою встановленого в папці автозапуску ярлика, забезпечуючи виконання під час перезавантаження.
- Можливе встановлення руткіту (T1014) – Якщо надано підвищення прав,
svc.tmpвикладає драйвер руткіту уSystemRoot%System32driversmaldrv.sys.
- Початковий доступ – Зловмисник доставляє троянізований інсталятор з назвою
-
Скрипт для регресійного тесту: Скрипт повторює кроки 2–4 із нешкідливими бінарними файлами (копії
notepad.exe) з збереженням точних імен файлів, за якими здійснюється нагляд.# ------------------------------------------------- # Регресійний тест – Симуляція фальшивого інсталятора Slack # ------------------------------------------------- # 1. Підготуйте фальшиві бінарні файли (використовуйте безпечний notepad.exe) $temp = $env:TEMP $installer = Join-Path $temp "slack-4-49-81.exe" $loader = Join-Path $temp "svc.tmp" Copy-Item -Path "$env:SystemRootSystem32notepad.exe" -Destination $installer -Force Copy-Item -Path "$env:SystemRootSystem32notepad.exe" -Destination $loader -Force # 2. Виконайте інсталятор – це запустить правило виявлення Write-Host "[*] Запуск фальшивого інсталятора ..." Start-Process -FilePath $installer -WindowStyle Hidden -PassThru | Out-Null # 3. Імітуйте створення прихованого робочого столу (завантажувач) Write-Host "[*] Запуск прихованого завантажувача ..." Start-Process -FilePath $loader -WindowStyle Hidden -PassThru | Out-Null # 4. Створіть ярлик у папці автозапуску для імітації постійності $startup = "$env:APPDATAMicrosoftWindowsStart MenuProgramsStartup" $shortcutPath = Join-Path $startup "Slack Hidden.lnk" $shell = New-Object -ComObject WScript.Shell $shortcut = $shell.CreateShortcut($shortcutPath) $shortcut.TargetPath = $loader $shortcut.WindowStyle = 7 # Прихований $shortcut.Save() Write-Host "[+] Симуляцію завершено. Перевірте SIEM на події з образом, що закінчується на 'slack-4-49-81.exe' або 'svc.tmp'." -
Команди очищення: Видаліть тестові артефакти та створені ярлики.
# Скрипт очистки – виконуйте з тим самим контекстом користувача $temp = $env:TEMP Remove-Item -Path (Join-Path $temp "slack-4-49-81.exe") -ErrorAction SilentlyContinue Remove-Item -Path (Join-Path $temp "svc.tmp") -ErrorAction SilentlyContinue $shortcutPath = "$env:APPDATAMicrosoftWindowsStart MenuProgramsStartupSlack Hidden.lnk" Remove-Item -Path $shortcutPath -ErrorAction SilentlyContinue Write-Host "[+] Очистка завершена."