Lumma Stealer – jak wykorzystać fałszywe CAPTCHA do infekcji

lumma stealer - fałszywe captcha

Badacze z Netscope Threat Labs zaobserwowali nową kampanię z wykorzystaniem złośliwego oprogramowania Lumma Stealer. Jest to oprogramowanie dostępne od co najmniej 2022 roku działające w modelu malware-as-a-service (MaaS). Najnowsza kampania wykorzystuje metodę pozwalającą na użycie fałszywej weryfikacji CAPTCHA. Z pomocą tej metody, atakujący dostarczali malware.

Fałszywa instrukcja. Źródło: https://www.netskope.com/

Badacze zaobserwowali aktywność tego ataku na całym świecie oraz w różnych branżach. Najbardziej dotknięta branża to telekomunikacja.


Co udało się ustalić?

Kampania z wykorzystaniem fałszywych CAPTCHA używa wielu nowych adresów stron www i nowych ładunków.

W celu zainfekowania stacji użytkownik jest proszony o wykonanie polecenia ze schowka. Ataki używające tej metody są używane od sierpnia 2024 roku

Jeden z payloadów zawiera fragment, który jest oparty na narzędziu open-source służącym do omijania skanowania systemu Windows AMSI ( Antimalware Scan Interface ) https://learn.microsoft.com/en-us/windows/win32/amsi/antimalware-scan-interface-portal

Infekcja ma swój początek na fałszywej stronie internetowej. Po wejściu na specjalnie przygotowaną stronę wyświetlany jest komunikat o konieczności weryfikacji, że użytkownik nie jest botem. Na ekranie wyświetlają się instrukcje mające na celu przeprowadzić użytkownika przez proces weryfikacji. Instrukcja zawierała 3 kroki. Pierwszym z nich było otworzenie okna uruchamiania komend za pomocą przycisku Windows + R, następnie ofiara musiała wkleić zawartość schowka za pomocą kombinacji Ctrl + V. Schowek był automatycznie wypełniany treścią komendy. Odpowiadał za to fragment kodu napisany w javascript i użyty na złośliwej stronie. Ostatni krok to wykonanie tego polecenia poprzez naciśnięcie przycisku Enter. Te wszystkie etapy były niezbędne do uruchomienia kolejnych kroków.

Przykładowa złośliwa komenda. Źródło: https://www.netskope.com/

Kod, który był wklejany przez użytkowników opierał się na wbudowanym w Windows narzędzie MSHTA.exe, które służy do pobierania i uruchamiania pliku HTA ze zdalnych serwerów.  Używając tej taktyki, pobierając i wykonując kod, który jest złośliwy pomijamy jakiekolwiek mechanizmy bezpieczeństwa zawarte w przeglądarce.

W skopiowanej komendzie pojawiały się rozszerzenia znanych typów plików jak na przykład mp3, jednak nie był to typowy plik mp3. Plik zawierał tylko bajty sugerujące określony typ pliku, dodatkowe losowe bajty i złośliwy fragment kodu javascript. Po wykonaniu, aby zdekodować i wykonać część danych ją kod JS wywołuje Powershell.

W kolejnym etapie ładunek, który był pobierany był nieco większy i miał rozmiar ponad 8 MB. Kod jest zaciemniony, więc są wywoływane kolejne funkcje mające na celu jego zdekodowanie. Po wszystkim, oprogramowanie próbuje uniknąć skanowania poprzez AMSI usuwając ciąg “AmsiScanBuffer ” z modułu “clr.dll ” w pamięci, aby zapobiec jego wywołaniu.  W kolejnych krokach skrypt dekoduje część danych zakodowaną w base64 a to z kolei powoduje powstanie pliku PE w ostatnim kroku, który to plik następnie jest załadowany i wykonywany przez skrypt.

Opisany wyżej Lumma Stealer działa w modelu malware-as-a-service i w ostatnich miesiącach jest bardzo aktywny. Wykorzystany sposób infekcji sprawia, że wykrywanie i blokowanie tego typu zagrożeń jest bardziej skomplikowane.

Wszystkie IOC powiązane Lumma Stealerem można znaleźć na Githubie grupy NetskopeThreatLabs.

Więcej szczegółów o Lumma Stealer znajdziesz w serwisie Malpedia.

Źródło: www.netskope.com

Komentarze

Nie ma jeszcze komentarzy. Może zaczniesz dyskusję?

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *