🌜 Fairy Wolf качает мышцы
Недавно специалисты команды
BI.ZONE Threat Intelligence выявили новую кампанию группировки Fairy Wolf, в рамках которой злоумышленники маскировали стилер Unicorn под легитимные файлы.
Атакующие распространяли архив Тех.схема-№4533, внутри которого находился ярлык Windows Проект№4533.pdf.lnk.
Примечательно, что LNK-файл содержал текст популярной в сети песни бодибилдеров Даниила Изместьева и Виктора Костырева.
При запуске LNK-файла происходила компрометация системы по следующей схеме:
1. С использованием утилиты mshta.exe загружается вредоносный HTA-файл, замаскированный под PDF, с ihsue[.]telehram[.]org.
2. Загруженный sbtotakz.pdf содержит VBS-скрипт, который отвечает за создание на диске следующих файлов:
• crash_report.vbs — обходит директории пользователя и собирает файлы с заданными расширениями;
• service_report.vbs — собирает файлы с заданными расширениями на съемных носителях;
• core_stablity_report.vbs — собирает учетные данные мессенджера Telegram и браузеров;
• utility_report.vbs — отвечает за эксфильтрацию собранных данных;
• update_logging.vbs — отвечает за закрепление в системе и в качестве механизма самозащиты пересоздает на диске перечисленные выше файлы.
Дополнительно скрипт создает в реестре (в ветках Search Band, Core и Servers, расположенных в Software\Yandex Service) ключи WB, MX, KM, GE, GF и др., куда записывает зашифрованный код VBS-функций. Эти функции затем используются вышеуказанными скриптами.
3. Закрепление в системе происходит через модификации раздела реестра CurrentVersion\Run, а также путем добавления задания в планировщике задач.
4. Стилер собирает файлы размером менее 100 МБ с расширениями: .doc, .docx, .rtf, .odt, .xls, .xlsx, .csv, .ods, .vsdx, .vdx, .zip, .rar, .7z, .tar, .jpg, .jpeg, .png, .pdf, .txt, .cdr, .kmz, .kml, .dwg, .dxf, .bak.
Также извлекает содержимое папки %APPDATA%\Telegram Desktop\tdata и учетные данные браузеров «Яндекс», Google Chrome, Edge, Opera.
5. Информация о скопированных файлах и дате их последней модификации сохраняется в текстовых файлах apgs, ipgs, opgs, чтобы сверяться с ними при каждом запуске.
6. Эксфильтрация выполняется через POST-запрос на URL, cгенерированный методом DGA.
Пока Fairy Wolf качает мышцы, BI.ZONE Threat Intelligence не отстает и добавляет
новые инструменты.