Cisco Talos: LNK-ярлыки стали чаще использоваться для заражения жертв

Согласно новому отчёту CiscoTalos, киберпреступники все чаще используют вредоносные LNK-файлы в качестве метода начального доступа для доставки и выполнения полезных нагрузок Bumblebee — загрузчик вредоносного ПО, предположительно созданный синдикатом Conti и предназначенный для развертывания полезных нагрузок. Доставка вредоносного ПО происходит, в основном, путём внедрения вредоносных DLL-библиотек в память других процессов и доставки shell-кода. Кроме того, Bumblebee может загружаться из памяти и никогда не взаимодействовать с диском хоста, что сводит к минимуму шансы обнаружения.

» data-html=»true» data-original-title=»Bumblebee»>Bumblebee, Вредоносное ПО IcedID появилось в 2017 году как модульный банковский троян, но с тех пор превратилось в дроппер, который обычно используется для получения первоначального доступа к корпоративным сетям.

IcedID доставляется через фишинговые электронные письма в ISO-файлах, архивах или вложениях документов с макросами. При этом IcedID уклоняется от обнаружения и устанавливает постоянство на хосте. В итоге вредоносное ПО устанавливает прокси-сервер для связи с C&C-сервером и доставляет дополнительные полезные нагрузки.

» data-html=»true» data-original-title=»IcedID»>IcedID и QakBot — также известного как QBot, QuackBot и Pinkslipbot, банковский троян, его основная цель — кража учетных данных (логинов, паролей и т. д.) для входа в финансовые сервисы. Модульный многоцелевой ботнет, распространяемый по электронной почте, который становится все более популярным среди злоумышленников в качестве сети распространения вредоносных программ, таких как Trickbot и Emotet.

» data-html=»true» data-original-title=»QakBot»>Qakbot.

Изучая метаданных артефактов, аналитики определили сходства между этими вредоносными программами. Они обнаружили, что несколько образцов LNK-файлов, доставляющих IcedID, Qakbot и Bumblebee, имеют один и тот же серийный номер диска.

По словам исследователей безопасности, рост использования LNK-файлов в цепочках атак подразумевает, что злоумышленники начали разрабатывать и использовать инструменты для создания таких файлов, такие как MLNK Builder — инструмент для генерации вредоносных LNK-ярлыков. Он предоставляет богатый арсенал для создания вредоносных файлов, выглядящих как легитимные файлы Microsoft Word, Adobe PDF, ZIP-архивы, JPG/PNG-изображения, MP3-аудиофайлы и даже AVI-видеофайлы, а также более продвинутые функции для сокрытия вредоносной полезной нагрузки.

» data-html=»true» data-original-title=»MLNK Builder»>mLNK Builder и Quantum Builder — гибко настраиваемый инструмент для создания вредоносных LNK-файлов, а также полезных нагрузок HTA, ISO и PowerShell, с помощью которых вредоносное ПО попадает на устройства жертв. Эксперты со средней степенью уверенности связывают билдер с APT Lazarus.

» data-html=»true» data-original-title=»Quantum Builder»>Quantum Builder, которые позволяют создавать вредоносные LNK-ярлыки и обходить решения безопасности.

Использование LNK-файлов различными семействами вредоносных программ

Специалисты заявили, что заметный всплеск кампаний с использованием вредоносных ярлыков рассматривается как ответ на решение Microsoft отключить макросы по умолчанию в документах Office, загруженных из Интернета, что побуждает злоумышленников использовать альтернативные типы вложений и механизмы доставки для распространения вредоносного ПО.

Источник