Хакеры начали использовать уязвимость нулевого дня в планировщике заданий Windows с помощью вредоносных программ

Хакеры начали использовать уязвимость нулевого дня в планировщике заданий Windows с помощью вредоносных программ

https://t.me/Torchik_Ru

Хакеры создали вредоносное программное обеспечение с эксплойтом для уязвимости нулевого дня Microsoft, которая была обнаружена несколькими днями ранее исследователем безопасности в блоге в Twitter.

Операционные системы Microsoft Windows, от Windows 7 до Windows 10 и системы Windows Сервер 2016 были затронуты этой уязвимостью локальной эскалации прав доступа (Local Privilege Escalation). 

Доказательство концепции этого эксплойта было выпущено в репозитории GitHub, который может быть модифицирован и перекомпилирован любым человеком для того, чтобы улучшить вектор атаки путем добавления методов обхода обнаружений.

Теперь неизвестная группа киберпреступников, названная PowerPool, начала использовать этот эксплойт для проведения злонамеренной кампании, целью которой является нападения на уязвимых жертв во многих странах, включая Чили, Германию, Индию, Филиппины, Польшу, Россию, Великобританию, США и Украину.

Злоумышленники модифицировали исходный код

Авторы вредоносных программ из PowerPool слегка изменили исходный код и перекомпилировали его, и они не использовали повторно двоичный файл, который был предоставлен оригинальным автором эксплойта. 

Серьезный недостаток, обнаруженный в функции API SchRpcSetSecurity, позволяет пользователю иметь права на запись для любого файла в C:\Windows\Task в независимости от его реальных прав доступа, потому что функция API не проверяет права пользователя должным образом.

Этот недостаток позволяет пользователю, сделать любую запись на диске C:\Windows\Task, а также дает возможность создать файл в этой папке, который, в свою очередь будет являться жесткой ссылкой на любой целевой файл.

Описание работы эксплойта его автором

Позже мы можем получить права доступа на запись к этому целевому файлу, вызвав взломанную функцию SchRpcSetSecurity.

В этом случае автор вредоносной программы PowerPool решил изменить содержимое файла C:\Program Files (x86)\Google\Update\GoogleUpdate.exe, что является одним из законных обновлений компании Google.

Здесь атакующий злоупотребляет SchRpcCreateFolder для изменения разрешений исполняемого обновленного файла Google.

Вышеупомянутые операторы PowerPool позволяют получить доступ на запись к исполняемому файлу GoogleUpdate.exe. 

Начальный этап атаки

Первый этап атаки начинается со спама с прикрепленным вредоносным файлом, что и является начальным этапом атаки с кодом PowerShell.

«Кроме того, группа PowerPool в основном использует два разных бэкдоры: бэкдор первого этапа, который используется сразу после первого взлома, а затем бэкдор второго этапа, который будет использован на самых интересных машинах».

Согласно исследованиям ESET, это базовое вредоносное программное обеспечение, которое используется для рекогносцировки на целевой машине. Оно включает в себя два исполняемых файла Windows, а бэкдор второго этапа загружается через первый этап, предположительно, когда операторы считают, что машина достаточно интересна для них для того, чтобы оставаться на ней в течение более длительного времени.

Как только злоумышленник успешно получит доступ к машине при помощи бэкдора второго этапа, он начнет использовать несколько инструментов с открытым исходным кодом для выполнения дальнейших атак.

Индикаторы взлома

Hashes

SHA-1

Тип

Обнаруженное название

038f75dcf1e5277565c68d57fa1f4f7b3005f3f3

First stage backdoor

Win32/Agent.SZS

247b542af23ad9c63697428c7b77348681aadc9a

First stage backdoor

Win32/Agent.TCH

0423672fe9201c325e33f296595fb70dcd81bcd9

Second stage backdoor

Win32/Agent.TIA

b4ec4837d07ff64e34947296e73732171d1c1586

Second stage backdoor

Win32/Agent.TIA

9dc173d4d4f74765b5fc1e1c9a2d188d5387beea

ALPC LPE exploit

Win64/Exploit.Agent.H

[Источник]

Report Page