Sunday, June 15, 2025
Estaf Alert
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario
No Result
View All Result
Estaf Alert
No Result
View All Result
Home Ingeniería social

Análisis técnico: Killer Ultra Malware dirigido a EDR…

Paul by Paul
July 16, 2024
in Ingeniería social
0
Análisis técnico: Killer Ultra Malware dirigido a EDR…
189
SHARES
1.5k
VIEWS


Esta publicación fue escrita por John Dwyer, Director de Investigación de Seguridad de Binary Defense, y fue posible gracias a las contribuciones del analista senior de investigación de TrustedSec Kevin Haubris y Eric González de Binary Defense.

ARC Labs recuperó recientemente una utensilio aprovechada en los ataques de ransomware Qilin destinados a debilitar las defensas al deshabilitar herramientas populares de detección y respuesta de endpoints (EDR) y antivirus (AV). ARC Labs ha etiquetado este malware como “Killer Extremista” según el nombre de un módulo adentro del malware. Killer Extremista aprovecha un compensador Zemana admisiblemente documentado como mecanismo para finalizar los procesos EDR/AV; sin retención, ARC Labs ha identificado capacidades adicionales adentro de Killer Extremista que indican que se puede servirse para poco más que afectar las defensas.

ARC Labs analizó Killer Extremista para comprender su funcionalidad completa y proporcionar inteligencia táctica sobre amenazas a las organizaciones para informar sus estrategias de detección y respuesta.

Conclusiones esencia

  1. Finaliza procesos para herramientas de seguridad comunes: Killer Extremista obtiene permisos a nivel de Kernel y apunta a herramientas de seguridad de endpoints de Symantec, Microsoft y Sentinel One.
  2. Borrado del registro de eventos: Enumera y residuo todos los registros de eventos de Windows.
  3. Explotación de vulnerabilidades: Killer Extremista incluye una traducción desvalido de Zemana AntiLogger que aprovecha CVE-2024-1853 para la terminación arbitraria de procesos.
  4. Capacidades extendidas: El descomposición reveló código inactivo con capacidades asociadas con herramientas posteriores a la explotación, como la descarga y ejecución de herramientas a través de un canal C2.

CVE-2024-1853

CVE-2024-1853 es una vulnerabilidad de terminación arbitraria de procesos identificada en Zemana AntiLogger v2.74.204.664. Esta vulnerabilidad explota el código IOCTL 0x80002048 de los controladores Zemana AntiLogger, lo que permite a un atacante finalizar procesos de forma arbitraria, incluidos procesos de seguridad críticos como software AV o EDR.

En mayo de 2023, un actor de amenazas con el seudónimo “SpyBoy” incorporó esta vulnerabilidad en una utensilio llamamiento “Terminator”, comercializada como una utensilio “asesina de EDR”. Terminator aprovecha CVE-2024-1853 mediante el uso del compensador desvalido Zemana AntiLogger para desactivar las soluciones de seguridad en los sistemas específicos. SpyBoy promovió y vendió esta utensilio en foros de piratería rusos, ofreciéndola a precios que van desde $300 por derivaciones AV específicas hasta $3000 por una alternativa todo en uno.

Killer Extremista incluye el compensador Zemana “amsdk.sys”, que se extrae automáticamente y se escribe en el disco en el directorio de ejecución de Killer Extremista como un archivo llamado “trevor”.

Diversión de defensa

Tras la ejecución, Killer Extremista inicia “notepad.exe” a través de CreateProcessA y abre un identificador para “notepad.exe” para sobrescribir la copia de NTDLL de Killer Extremista con la copia de “notepad.exe”. ser un intento de desenganche de Userland, donde Killer Extremista intenta evitar ganchos de herramientas de seguridad de endpoints en funciones NTDLL cargando una copia benigna desde “notepad.exe”. Killer Extremista asimismo intenta cegar aún más las herramientas de seguridad de endpoints cambiando los permisos de EtwEventWrite adentro de NTDLL, lo que potencialmente impide que se escriban eventos ETW relacionados con las actividades de Killer Extremista. Si admisiblemente ARC Labs verificó que el malware ejecuta estas funciones, no está claro si esto es verdaderamente efectivo para cegar las actividades del malware de las herramientas de seguridad de endpoints.

Deteriorar las defensas

A posteriori de la escalón de inicialización, Killer Extremista carga una copia desenganchada de NTDLL del “notepad.exe” generado y luego descomprime el compensador Zemana desvalido en el disco. El compensador se ejecuta creando un servicio llamado “StopGuard”.

Al invocar CreateServiceW se crea una esencia de registro en la futuro ubicación: HKLMSystemControlSet001ServicesStopGuard con ImagePath que hace relato a la ruta completa al archivo “trevor” extraído.

Con el compensador instalado y el servicio en ejecución, Killer Extremista apunta a una repertorio predefinida de productos de seguridad para deshabilitar. La repertorio de herramientas de seguridad está definida por nombres de procesos codificados XOR con 3. Killer Extremista enumera los procesos en ejecución y, si encuentra una coincidencia de nombre de proceso, el malware finalizará el proceso con permisos a nivel de kernel.

Al decodificar la repertorio definida, Killer Extremista apunta a los siguientes productos de seguridad para endpoints: Symantec Antivirus, Microsoft Windows Defender, SentinelOne y Microsoft Defender for Endpoint.

Persistencia

Para evitar que las herramientas de seguridad se vuelvan a ejecutar luego de reiniciar el sistema, Killer Extremista crea dos tareas programadas denominadas “Seguridad de Microsoft” y “Mantenimiento de Microsoft” para ejecutarse al iniciar el sistema. Ambas tareas están configuradas para ejecutar Killer Extremista en la futuro ruta: C:ProgramDataMicrosoftSystemMaintainenceMaintainence.exe

Asesinato del indicador

Killer Extremista posee una subrutina llamamiento StartAddress a la que se hace relato adentro de la función principal, diseñada para eliminar indicadores de compromiso al borrar los registros de eventos de Windows aprovechando la utilidad “wevtutil.exe”. Cuando se claridad, Killer Extremista genera “wevtutil.exe” a través de “cmd.exe” para recorrer todos los registros de eventos de Windows y borrarlos usando el futuro comando:

cmd.exe /c "for /F "tokens=*" %i in ('wevtutil.exe el') DO wevtutil.exe cl %i"

Capacidades adicionales

El descomposición del código adentro de Killer Extremista reveló referencias a capacidades que se extienden más allá de las defensas inhibidoras. Los investigadores de ARC Labs identificaron funciones inactivas adentro del código que podrían permitir que Killer Extremista funcione como una utensilio posterior a la explotación. Si admisiblemente estas capacidades no están activas actualmente, estas secciones de código podrían activarse en versiones futuras del malware, por lo que se detallarán a continuación para permitir a las organizaciones crear detecciones de forma proactiva.

Transferencia de utensilio de ingreso

Killer Extremista importa las funciones InternetOpenUrlW, CreateFileW, InternetReadFile y WriteFile. La realización de descomposición de seguimiento de códigos y referencias cruzadas de estos nombres de funciones reveló que hay subrutinas adentro del malware capaces de descargar herramientas desde fuentes remotas. Específicamente, hay una relato al “Agente de descarga” que aprovecha InternetOpenUrlW y CreateFileW, lo que indica que este código podría estar de moda en el futuro para establecer un canal de comando y control con un sistema afectado.

Ejecución de API nativa

Siguiendo los rastros de código donde se hace relato a las funciones de descarga, ARC Labs identificó que Killer Extremista tiene un código diseñado para ejecutar procesos llamados “mimi.exe” y “program.exe” desde “c:temp” a través de la función nativa CreateProcessW.

Se supone que “mimi.exe” es una relato a la utensilio de cosecha de credenciales Mimikatz, pero no hay información contextual adicional para determinar qué es “program.exe”. Es posible que “program.exe” sea un nombre despótico que pueda servir como registrador de posición para cualquier utensilio adicional.

Virtualización/Diversión Sandbox

Killer Extremista contiene una repertorio de archivos asociados con software de virtualización y sandbox, como VirtualBox y CAPE, a los que se hace relato adentro de una subrutina que conduce a una llamamiento a la función ExitProcess. El descomposición del código no pudo encontrar un punto de brinco activo para esta subrutina; sin retención, esta funcionalidad podría habilitarse fácilmente para que finalice automáticamente cuando se detecten estos archivos.

Hash de muestra:

379e4c80bc7f2d174b5ca9f2decedcee587c73517183488e23e7f34c99371774

Oportunidades de detección

ARC Labs ha subido consultas de soluciones de seguridad de terminales comunes para Killer Extremista al repositorio de GitHub de ARC Labs Hunting Queries aquí.



Source link

Related articles

Seguridad de confianza | BOF bajo demanda

Seguridad de confianza | BOF bajo demanda

December 13, 2024
Habilidades interpersonales para profesionales de la ciberseguridad

Habilidades interpersonales para profesionales de la ciberseguridad

November 12, 2024
Tags: AnálisisdirigidoEDR..KillermalwaretécnicoUltra

Related Posts

Seguridad de confianza | BOF bajo demanda

Seguridad de confianza | BOF bajo demanda

by Paul
December 13, 2024
0

Del equipo que le trajo COFF Loader, CS-Situational-Awareness-BOF, CS-Remote-OPs-BOF y numerosos blogs sobre BOF, nos complace editar nuestra primera clase...

Habilidades interpersonales para profesionales de la ciberseguridad

Habilidades interpersonales para profesionales de la ciberseguridad

by Paul
November 12, 2024
0

A medida que las amenazas cibernéticas continúan aumentando, además aumenta la penuria de profesionales de la seguridad cibernética. Algunas de...

Deserialización de Spec-tac-ula: implementación de Specula con .NET

Deserialización de Spec-tac-ula: implementación de Specula con .NET

by Paul
October 31, 2024
0

A principios de este año, di una charla en Steelcon sobre la deserialización de .NET y cómo se puede utilizar...

Seguridad de confianza | Ofensivamente maravilloso

Seguridad de confianza | Ofensivamente maravilloso

by Paul
October 30, 2024
0

En un compromiso nuevo con el equipo rojo, pude comprometer a Jenkins. filial usufructuario recuperando los componentes necesarios y descifrando...

Manteniéndolo simple en ciberseguridad

Manteniéndolo simple en ciberseguridad

by Paul
October 30, 2024
0

Hoy en día, la industria de la ciberseguridad se centra mucho más en soluciones y herramientas complicadas. Las empresas siempre...

Load More
  • Trending
  • Comments
  • Latest
Revisión de ransomware: julio de 2023

Revisión de ransomware: julio de 2023

July 16, 2023
Asistencia de climatización

Asistencia de climatización

February 26, 2023
La opinión de un ingeniero social –

La opinión de un ingeniero social –

March 29, 2023
Destacado de ForTEN: Allen Zhu – Forter

Destacado de ForTEN: Allen Zhu – Forter

July 12, 2023
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

0
Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

0
Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

0
Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

0
Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024
¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

December 13, 2024
¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024

Noticias recientes

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024

Categorías

  • Estafas de inversión en línea
  • Estafas de préstamos en línea
  • Fraude en línea
  • Ingeniería social
  • Malware
  • Prevención del fraude
  • Suplantación de identidad
  • Tarjeta de crédito y fraude bancario
  • Uncategorized

Recomendado

  • Por qué Frictionless 3DS en EE. UU. es un desafío – Forter
  • Desempacando el viaje el martes | Arriesgado
  • ¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología
  • ¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más
  • Seguridad de confianza | BOF bajo demanda

© 2023Estaf Alert

No Result
View All Result
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario

© 2023Estaf Alert