DLL sideloading, LockBit ransomware sfrutta lo strumento di sicurezza Microsoft

di Salvatore Lombardo
0 commenti

Durante una recente indagine i ricercatori di SentinelOne hanno scoperto che un operatore LockBit o suo affiliato starebbe abusando dello strumento della riga di comando di Windows Defender (MpCmdRun.exe) per decrittografare e caricare i payload di Cobalt Strike.

La catena d’infezione

Una volta che gli aggressori ottengono l’accesso iniziale tramite la vulnerabilità Log4j, contro un server VMWare Horizon senza patch, la ricognizione inizia a utilizzare PowerShell per eseguire comandi ed esfiltrare dati tramite una richiesta POST codificata base64 da un indirizzo IP.

image
DLL sideloading, LockBit ransomware sfrutta lo strumento di sicurezza Microsoft 8

Una volta che l’attore della minaccia ha acquisito privilegi sufficienti, tenta di scaricare una DLL dannosa, il payload crittografato e lo strumento legittimo da un server C2.

In particolare, MpCmdRun.exe viene abusato per caricare lateralmente una DLL armata mpclient.dll, che carica e decritta Cobalt Strike Beacon dal file c0000015.log.

Screenshot 20220801 155615 Chrome
DLL sideloading, LockBit ransomware sfrutta lo strumento di sicurezza Microsoft 9

Alzare il livello d’attenzione

L’uso di strumenti cosiddetti “living off the land” per eludere il rilevamento EDR e Antivirus sta diventando sempre più di uso comune, pertanto gli esperti di SentinelOne consigliano alle organizzazioni di alzare il livello d’attenzione vigilando e monitorando l’uso di eseguibili legittimi che potrebbero essere sfruttato dagli attori delle minacce per attacchi DLL sideloading.