Înapoi la știri

Un grup de amenințare folosește Microsoft Teams pentru a distribui noul malware „Snow”

1 oră în urmă
6 minute min
Maria Popescu
Un grup de amenințare folosește Microsoft Teams pentru a distribui noul malware „Snow”

Un grup de amenințare, cunoscut sub numele de UNC6692, utilizează ingineria socială pentru a desfășura o nouă suită de malware personalizată numită „Snow”, care include o extensie de browser, un tunel și o ușă din spate. Potrivit bleepingcomputer.com, scopul lor este de a fura date sensibile după o compromitere profundă a rețelei, prin furtul de acreditive și preluarea domeniului.

Cercetătorii de la Mandiant, parte a Google, au declarat că atacatorii folosesc tactici de „bombardare prin email” pentru a crea urgență, apoi contactează țintele prin Microsoft Teams, făcându-se că sunt agenți de asistență IT. Un raport recent de la Microsoft a subliniat popularitatea în creștere a acestei tactici în spațiul criminalității cibernetice, înșelând utilizatorii să ofere atacatorilor acces de la distanță prin Quick Assist sau alte instrumente de acces de la distanță.

👉 Modul de operare al malware-ului „Snow”

În cazul UNC6692, victima este indusă să facă clic pe un link pentru a instala un patch care ar bloca spamul prin email. În realitate, victimele primesc un dropper care execută scripturi AutoHotkey, încărcând „SnowBelt”, o extensie Chrome malițioasă. Extensia se execută pe o instanță headless Microsoft Edge, astfel încât victima să nu observe nimic, în timp ce sunt create sarcini programate și un shortcut în folderul de startup pentru persistență.

„SnowBelt” servește ca un mecanism de persistență și un mecanism de relay pentru comenzile trimise de operator către o ușă din spate bazată pe Python numită „SnowBasin”. Comenzile sunt livrate printr-un tunel WebSocket stabilit de un instrument de tunelare numit „SnowGlaze”, pentru a masca comunicațiile între gazdă și infrastructura de comandă și control (C2). SnowGlaze facilitează de asemenea operațiuni SOCKS proxy, permițând rutarea traficului TCP arbitrar prin gazda infectată.

👉 Funcționalitățile și operațiunile malware-ului „SnowBasin”

„SnowBasin” rulează un server HTTP local și execută comenzi CMD sau PowerShell furnizate de atacator pe sistemul infectat, reluând rezultatele operatorului prin aceeași canalizare. Malware-ul suportă acces shell de la distanță, exfiltrarea de date, descărcarea de fișiere, captarea de screenshot-uri și operațiuni de bază de gestionare a fișierelor. Operatorul poate de asemenea emite un command de auto-terminare pentru a închide ușa din spate pe gazdă.

Mandiant a constatat că, după compromitere, atacatorii au realizat recunoașteri interne, scanând pentru servicii precum SMB și RDP pentru a identifica ținte suplimentare, urmând să se deplaseze lateral în rețea. Atacatorii au dumpat memoria LSASS pentru a extrage materiale de acreditive și au folosit tehnici de pass-the-hash pentru a se autentifica la gazde suplimentare, ajungând în cele din urmă la controlerele de domeniu.

În ultima etapă a atacului, actorul de amenințare a desfășurat FTK Imager pentru a extrage baza de date Active Directory, împreună cu registrii SYSTEM, SAM și SECURITY. Aceste fișiere au fost exfiltrate din rețea folosind LimeWire, oferind atacatorilor acces la date sensibile de acreditive în întreaga rețea.

Raportul oferă indicatori extinși de compromitere (IoC-uri) și reguli YARA pentru a ajuta la detectarea setului de instrumente „Snow”. AI a combinat patru zero-days într-un singur exploit care a ocolit atât sandbox-urile renderer-ului cât și ale sistemului de operare. O nouă valvă de exploatări se apropie.

La Autonomous Validation Summit (12 și 14 mai), veți putea observa cum validarea autonomă, bogată în contexte, găsește ce este exploatabil, dovedește că măsurile de control sunt eficiente și închide bucla de remediere.

Microsoft a raportat că atacurile de phishing pe Microsoft Teams vizează angajații cu malware A0Backdoor, în timp ce exploatarea Teams în atacurile de impersonare a ajuns să fie din ce în ce mai frecventă. O suită de plugin-uri WordPress a fost, de asemenea, compromisă pentru a distribui malware către mii de site-uri. TeamPCP a desfășurat un wiper destinat Iranului în atacurile Kubernetes, iar malware-ul Slopoly generat de AI a fost utilizat în atacul ransomware Interlock.

Alte postari din Tech
Tech

Intel reduce dependența de TSMC cu procesoarele Core Series 3

Intel a adus câteva cipuri noi din Taiwan în această săptămână, lansând o nouă serie de procesoare Core Series 3, produse chiar în Statele Unite. Cipurile sunt cele mai recente utilizând tehnologia Intel 18A, un proces de 2 nm, pe care Intel a început să-l producă la fabricile sale din Hillsboro și Chandler, la sfârșitul verii trecute.

Tech

Remake pentru PS5 al unui joc de aventură popular din PS3 și PS4 va fi lansat în iulie 2026

Un remake al unui joc de aventură popular de pe PlayStation 3 și PlayStation 4 ar putea avea o dată de lansare, iar aceasta este mai apropiată decât mulți s-ar fi gândit. Conform unui raport nou de la Insider Gaming, remake-ul jocului Assassin’s Creed Black Flag ar putea fi lansat pe 9 iulie 2026, potrivit playstationlifestyle.net.

Tech

Culorile rumored pentru iPhone 18 Pro, inclusiv 'Dark Cherry'

O sursă familiarizată cu lanțul de aprovizionare al Apple a dezvăluit astăzi opțiunile de culoare pe care compania le pregătește pentru iPhone 18 Pro, iPhone 18 Pro Max și viitorul iPhone pliabil. Informațiile provin de la Macworld, care susține că noua culoare semnătură pentru modelele Pro de anul acesta va fi Dark Cherry, un roșu închis, similar vinului, conform macrumors.com.

Tech

Fostul executiv Xbox afirmă că dezvoltatorii nu doreau un monopol Sony

Ed Fries, care a condus echipa Microsoft ce a lansat primul Xbox în 2001, vorbește acum despre primele zile ale Xbox-ului. Potrivit insider-gaming.com, el discută despre cum unele companii au încercat să prevină monopolurile în anii 2000, dar au trebuit să fie prudenți în ceea ce privește nivelul de suport oferit noului competitor.

Acasa Recente Radio Județe