• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Malware Fileless Menyembunyikan Shellcode di Events Log Windows
Like

  • 0
Bookmark

Share

  • 1529

Malware Fileless Menyembunyikan Shellcode di Events Log Windows

scofield
3 years ago

idnsa.id – Campaign malicious baru terlihat memanfaatkan event log Windows untuk menyimpan potongan shellcode untuk pertama kalinya di internet.

"Ini memungkinkan trojan tahap terakhir 'fileless’ disembunyikan dari penglihatan biasa di sistem file," kata peneliti Kaspersky, Denis Legezo dalam penulisan teknis yang telah diterbitkan.

Proses infeksi tersembunyi yang tidak dikaitkan dengan pelaku yang diketahui, diyakini telah dimulai pada September 2021 ketika target yang dimaksud dibujuk untuk mengunduh file .RAR terkompresi yang berisi Cobalt Strike dan Silent Break.

Modul perangkat lunak simulasi musuh kemudian digunakan sebagai landasan peluncuran untuk memasukkan kode ke dalam proses sistem Windows atau aplikasi terpercaya.

Juga penting adalah penggunaan anti-detection sebagai bagian dari perangkat, menunjukkan upaya pada bagian dari operator untuk terbang di bawah radar.

Windows Event Log Malware ShellCode

Salah satu metode kuncinya adalah menyimpan shellcode terenkripsi yang berisi malware tahap berikutnya sebagai kepingan 8KB dalam event log, teknik yang belum pernah dilihat sebelumnya dalam serangan cyber, yang kemudian digabungkan dan dieksekusi.

Windows Event Log Malware ShellCode

Payload terakhir adalah satu set trojan yang menggunakan dua mekanisme komunikasi yang berbeda — HTTP dengan enkripsi RC4 dan tidak terenkripsi dengan named pipes — yang memungkinkannya menjalankan arbitrary commands, mengunduh file dari URL, meningkatkan hak istimewa, dan mengambil tangkapan layar.

Indikator lain dari taktik penghindaran pelaku adalah penggunaan informasi yang diperoleh dari pengintaian awal untuk mengembangkan tahap berikutnya dari attack chain, termasuk penggunaan server jarak jauh yang meniru perangkat lunak sah yang digunakan oleh korban.

"Pelaku di balik kampanye ini cukup mumpuni," kata Legezo. "Kodenya cukup unik, tidak ada kemiripan dengan malware yang dikenal."

Pengungkapan ini muncul saat para peneliti Sysdig mendemonstrasikan cara untuk mengkompromikan container read-only dengan malware tanpa file yang dijalankan dalam memori dengan memanfaatkan kelemahan kritis di server Redis.


Label : Malware windows Cybersecurity

Artikel Terkait :

Bug Remote Code Execution Ditemukan di Library Jso...
HelloXD Ransomware Menginstal Backdoor pada Sistem...
Serangan DDoS Besar-besaran terhadap Situs Web Pem...
Kampanye Cryptojacking Menargetkan Instance Docker...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA