La empresa austriaca DSIRF estuvo vinculada al grupo Knotweed Hack y al malware Subzero

DSIRF linked to Knotweed

Le han dicho a Microsoft que el grupo de hackers Knotweed está vinculado al proveedor austriaco de software espía DSIRF, que a menudo también actúa como un cibermercenario. Los investigadores han determinado que Knotweed está atacando a organizaciones europeas y centroamericanas utilizando el kit de herramientas de malware Subzero..

Déjame recordarte que también escribimos eso. Expertos vinculados Gato negro (ALPHV) ransomware para Materia Negra y Lado oscuro grupos, y también eso Corporación malvada Ransomware haciéndose pasar por Bandeja de carga útil Grupo evitará sanciones de Estados Unidos.

en el oficial sitio web, DSIRF se anuncia como una empresa que se dedica a la analítica, ciberforense, e inteligencia relacionada con los datos. Sin embargo, Microsoft asocia esta empresa con la Bajo cero malware, qué clientes DSIRF pueden usar para hackear sus teléfonos, ordenadores, dispositivos de red, etcétera.

Más temprano, mientras estudiaba el nudoso ataques, la empresa de seguridad de la información RiesgoIQ También descubrió que la infraestructura que sirve malware desde febrero 2020 puede estar asociado con DSIRF, incluyendo el sitio web oficial y los dominios de la empresa, que probablemente se utilizaron para depurar y preparar a Subzero para el trabajo..

Ahora, Centro de inteligencia de amenazas de Microsoft (mstic) analistas están escribiendo sobre múltiples vínculos entre DSIRF y las herramientas maliciosas utilizado en ataques de Knotweed. En particular, estamos hablando de la C&Infraestructura C utilizada por malware; un DSIRF vinculado GitHub cuenta que fue utilizada en uno de los ataques; un certificado de firma de código emitido por DSIRF y utilizado para firmar el exploit; y otras publicaciones que vincularon a Subzero directamente con DSIRF.

Microsoft ha estudiado algunos de los ataques de Knotweed y ha descubierto que estaban dirigidos a bufetes de abogados, bancos, y organizaciones de consultoría en todo el mundo, incluyendo Austria, el Reino Unido, y Panamá.

Como parte del estudio de este malware y la comunicación de Microsoft con las víctimas de Subzero, Resultó que las víctimas no ordenaron pentesting ni redtiming., lo que confirma que se trataba de una actividad no autorizada y maliciosa.Los expertos de Microsoft escriben.

En dispositivos comprometidos, los atacantes se desplegaron núcleo, la carga útil principal que se ejecutó desde la memoria para evitar la detección, así como bulto de salto, un cargador muy ofuscado que descargó y cargó Corelump en la memoria.

La carga útil principal de Subzero tiene muchas características., incluyendo la interceptación de pulsaciones de teclas, la captura de pantalla, robo de datos, así como ejecutar shells remotos y complementos arbitrarios descargados desde el servidor de control.

En sistemas comprometidos donde Knotweed implementó su malware, Microsoft ha observado varias consecuencias de la infracción, incluido:

  1. estableciendo UseLogonCredential en «1» para habilitar credenciales de texto sin formato;
  2. recopilación de credenciales a través de comsvcs.dll;
  3. intentar acceder a correos electrónicos con un volcado de credenciales desde una dirección IP de Knotweed;
  4. usando Curl para descargar herramientas Knotweed desde archivos compartidos, incluyendo objetos vultrógenos[.]com;
  5. ejecutar scripts de PowerShell directamente desde GitHub y una cuenta asociada con DSIRF.

Entre el 0-día vulnerabilidades que Knotweed utilizó en sus campañas, Microsoft destaca el problema solucionado recientemente CVE-2022-22047, que ayudó a los atacantes a elevar los privilegios, salir de la zona de pruebas y lograr la ejecución de código a nivel de sistema.

Además, El año pasado, Knotweed utilizó una cadena de exploits que constaba de dos vulnerabilidades de escalada de privilegios de Windows. (CVE-2021-31199 y CVE-2021-31201) en combinación con un exploit para un Adobe Vulnerabilidad del lector (CVE-2021-28550). Todos estos errores se solucionaron en junio. 2021.

También en 2021, el grupo fue asociado con la explotación de la cuarta vulnerabilidad de día 0 que era la escalada de privilegios en el Servicio Médico de Windows Update (CVE-2021-36948). Este error se utilizó para forzar la carga de una DLL firmada arbitrariamente..

Para limitar estos ataques, Hemos lanzado una actualización que tiene como objetivo reducir la explotación de vulnerabilidades., así como firmas de malware publicadas que protegerán a los usuarios de Windows de los exploits de Knotweed que se utilizan para distribuir malware.. Cada vez vemos más cómo las empresas de seguridad ofensivas del sector privado venden sus herramientas a regímenes autoritarios que operan en contra de la letra de la ley y las normas de derechos humanos y las utilizan para atacar a los defensores de los derechos humanos., periodistas, disidentes y otros miembros de la sociedad civil.Los representantes de Microsoft escriben.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *