Nueva técnica de ataque fileless abusa del servicio Windows Error Reporting (WER)

Los ataques que involucran malware por lo general están relacionados con un archivo malicioso que se aprovecha de las fallas, modifica archivos o instalá otros, con la finalidad de realizar operaciones en el dispositivo afectado sin el consentimiento del usuario. Pero, también existen ataques que logran dicha finalidad sin necesidad de inyectar carga útil maliciosa (payload), estos son conocidos como ataques sin archivos (fileless), los cuales son difíciles de detectar, debido a que utilizan los mismos archivos, herramientas o procesos del sistema para realizar actividades maliciosas.

Un grupo de investigadores ha detectado una nueva técnica de ataque fileless, que abusa del servicio de Microsoft Windows Error Reporting (WER - servicio utilizado para reportar errores) y bautizaron como “Kraken”. Según los expertos el servicio de reporte “WerFault.exe”, es usualmente invocado cuando ocurre un error relacionado con el sistema operativo, funciones de Windows, o aplicaciones.

Los investigadores en su reporte informaron que los actores maliciosos detrás de Kraken, emplearon técnicas de evasión de detección y análisis, incluyendo la ofuscación de código, como la comprobación de entornos virtuales (sandbox) o de depuración.

El vector de ataque inicial es mediante un at aque Phishing, con un archivo adjunto .ZIP, el archivo .ZIP posee un nombre como “Compensation manual.doc”, el cual dice contener información relacionada a derechos de compensación para el empleado. En el momento que el documento es abierto, es disparado un macro que utiliza una versión personalizada del módulo CactusTorch VBA para realizar el ataque fileless. Por lo general CactusTorch VBA especifica el proceso objetivo a inyectar el payload dentro de la macro, pero los atacantes detrás de esta campaña modificaron la macro y especificaron el proceso objetivo dentro del payload en un .Net, siendo un DLL interno .Net llamado “Kraken.dll”.

Supuesto manual de compensación - Malwarebytes


Este DLL actúa como un cargador que inyecta un código shell (shellcode) incrustado dentro del ejecutable “WerFault.exe”. Según los expertos, el cargador tiene dos principales clases llamadas “Kraken” y “Loader”.

El último shellcode en la cadena de ataque está compuesto por un conjunto de instrucciones que realizan una petición HTTP hacia un dominio codificado para descargar un payload malicioso e inyectarlo en un proceso. Los investigadores intentaron analizar la URL codificada para poder atribuir esta reciente técnica a un actor malicioso en específico, pero era inaccesible. Aunque lograron encontrar algunos enlaces con APT32, un grupo de ciber-espionaje Vietnamita.



Indicadores de Compromiso (IoCs)

Documento señuelo:
31368f805417eb7c7c905d0ed729eb1bb0fea33f6e358f7a11988a0d2366e942

Archivo que contiene el documento señuelo:
d68f21564567926288b49812f1a89b8cd9ed0a3dbf9f670dbe65713d890ad1f4

Imagen plantilla del documento:
yourrighttocompensation[.]com/ping

URLs de descarga Archivo:
yourrighttocompensation[.]com/?rid=UNfxeHM
yourrighttocompensation[.]com/download/?key=15a50bfe99cfe29da475bac45fd16c50c60c85bff6b06e530cc91db5c710ac30&id=0
yourrighttocompensation[.]com/?rid=n6XThxD
yourrighttocompensation[.]com/?rid=AuCllLU

URL de descarga ultimo Payload:
asia-kotoba[.]net/favicon32[.]ico



Fuente:

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Nueva técnica de ataque fileless abusa del servicio Windows Error Reporting (WER)
Nueva técnica de ataque fileless abusa del servicio Windows Error Reporting (WER)
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw4wivRJJQTu0MvtgNdJxpvh2ER47PLMA5H8OkzEFwccX-1IyrblmEhw_CfXuj3E62_-dZiXScZ9SReojg5AN2whKSFdzaqtUzfPyqBo-2jJzoaf3ntwHYvA-s6aE_AT-6wmxQ0TBGbv4/w640-h320/Fileless+Windows+Error+Reporting.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw4wivRJJQTu0MvtgNdJxpvh2ER47PLMA5H8OkzEFwccX-1IyrblmEhw_CfXuj3E62_-dZiXScZ9SReojg5AN2whKSFdzaqtUzfPyqBo-2jJzoaf3ntwHYvA-s6aE_AT-6wmxQ0TBGbv4/s72-w640-c-h320/Fileless+Windows+Error+Reporting.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/10/nueva-tecnica-de-ataque-fileless-abusa.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/10/nueva-tecnica-de-ataque-fileless-abusa.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy