DLL sideloading, LockBit ransomware sfrutta lo strumento di sicurezza Microsoft

da Salvatore Lombardo
0 commenti 1 minuti leggi

Durante una recente indagine i ricercatori di SentinelOne hanno scoperto che un operatore LockBit o suo affiliato starebbe abusando dello strumento della riga di comando di Windows Defender (MpCmdRun.exe) per decrittografare e caricare i payload di Cobalt Strike.

La catena d’infezione

Una volta che gli aggressori ottengono l’accesso iniziale tramite la vulnerabilità Log4j, contro un server VMWare Horizon senza patch, la ricognizione inizia a utilizzare PowerShell per eseguire comandi ed esfiltrare dati tramite una richiesta POST codificata base64 da un indirizzo IP.

image
DLL sideloading, LockBit ransomware sfrutta lo strumento di sicurezza Microsoft 8

Una volta che l’attore della minaccia ha acquisito privilegi sufficienti, tenta di scaricare una DLL dannosa, il payload crittografato e lo strumento legittimo da un server C2.

In particolare, MpCmdRun.exe viene abusato per caricare lateralmente una DLL armata mpclient.dll, che carica e decritta Cobalt Strike Beacon dal file c0000015.log.

Screenshot 20220801 155615 Chrome
DLL sideloading, LockBit ransomware sfrutta lo strumento di sicurezza Microsoft 9

Alzare il livello d’attenzione

L’uso di strumenti cosiddetti “living off the land” per eludere il rilevamento EDR e Antivirus sta diventando sempre più di uso comune, pertanto gli esperti di SentinelOne consigliano alle organizzazioni di alzare il livello d’attenzione vigilando e monitorando l’uso di eseguibili legittimi che potrebbero essere sfruttato dagli attori delle minacce per attacchi DLL sideloading.

Annunci

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara