Hackers começaram a explorar a vulnerabilidade de escalação de privilégio no Windows sem patches usando malware

Agendador de Tarefas do Windows

Hackers mal-intencionados criaram um malware com um exploit para uma falha sem patch Microsoft Zero-day que foi revelada alguns dias antes pelo pesquisador de segurança da Bélgica no Twitter.
O sistema operacional Microsoft Windows do Windows 7 para o Windows 10 e o Windows Server 2016 foi afetado por esse fluxo de escalonamento de privilégio local na função ALPC (Advanced Local Procedure Call).
O código de prova de conceito desta exploração foi lançado no repositório do GitHub, que pode ser modificado e recompilado por qualquer pessoa, a fim de melhorar o vetor de ataque, adicionando as técnicas de detecção de evasão.
Agora, um grupo de cibercrime desconhecido chamado PowerPool começou a usar essa exploração como uma campanha mal-intencionada para atacar as vítimas vulneráveis ​​em muitos países, incluindo Chile, Alemanha, Índia, Filipinas, Polônia, Rússia, Reino Unido, Estados Unidos e Ucrânia.

Invasores modificaram o código fonte

Os autores de malware do PowerPool modificaram ligeiramente o código fonte e recompilaram-no e não reutilizaram o binário fornecido pelo autor da exploração original.
Um fluxo sério descoberto na  função da API SchRpcSetSecurity permite que o usuário possa ter permissões de gravação em qualquer arquivo em C: \ Windows \ Task, independentemente de suas permissões reais, porque a função da API não verifica as permissões do usuário corretamente.
Essa falha permite que um usuário que esteja lendo uma permissão possa gravar em C: \ Windows \ Task e seja possível criar um arquivo nessa pasta que seja um link físico para qualquer arquivo de destino.
Mais tarde, podemos obter acesso de gravação a esse arquivo de destino chamando a função quebrada  SchRpcSetSecurity.
Neste caso, o autor de malware do PowerPool escolheu alterar o conteúdo do arquivo  C: \ Arquivos de Programas (x86) \ Google \ Update \ GoogleUpdate.exe,que é um dos atualizadores legítimos do Google.
Aqui, um invasor abusou do SchRpcCreateFolder para alterar as permissões do executável do Google Updater.
Operadores acima do PowerPool permitem acesso de gravação ao arquivo executável GoogleUpdate.exe. 

Estágio Inicial de Ataque

O estágio inicial do ataque começou com um email de spam com um arquivo malicioso anexado que é o primeiro estágio do ataque com o código do PowerShell.
“O grupo PowerPool também usa dois backdoors diferentes: um backdoor de primeiro estágio usado logo após o primeiro compromisso e depois um backdoor de segundo estágio, provavelmente nas máquinas mais interessantes.”
De acordo com a pesquisa da ESET , este é um malware básico usado para reconhecimento na máquina. Ele é composto por dois executáveis ​​do Windows e o backdoor do Segundo Estágio é baixado através do primeiro estágio, presumivelmente quando os operadores acreditam que a máquina é interessante o suficiente para que eles permaneçam nela por mais tempo.
Uma vez que o atacante obtenha acesso a uma máquina com o backdoor de segundo estágio, ele começará a usar as diversas ferramentas de código aberto para realizar novos ataques.

Indicadores de compromisso

Hashes

SHA-1TipoNome da detecção
038f75dcf1e5277565c68d57fa1f4f7b3005f3f3Backdoor do primeiro estágioWin32 / Agent.SZS
247b542af23ad9c63697428c7b77348681aadc9aBackdoor do primeiro estágioWin32 / Agent.TCH
0423672fe9201c325e33f296595fb70dcd81bcd9Backdoor do segundo estágioWin32 / Agent.TIA
b4ec4837d07ff64e34947296e73732171d1c1586Backdoor do segundo estágioWin32 / Agent.TIA
9dc173d4d4f74765b5fc1e1c9a2d188d5387beeaExploração ALPC LPEWin64 / Exploit.Agent.H
 FONTE:GBHACKERS

Comentários