Τετάρτη, 14 Ιανουαρίου, 2026
ΑρχικήSecurityΤο MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell...

Το MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell και το Evades Defender


Μια πρόσφατα τεκμηριωμένη καμπάνια κακόβουλου λογισμικού δείχνει πώς οι εισβολείς αξιοποιούν τις συντομεύσεις LNK των Windows για να παραδώσουν το MastaStealer infostealer.

Η επίθεση ξεκινά με emails spear-phishing που περιέχουν αρχεία ZIP με ένα μόνο αρχείο LNK που εκτελεί μια διαδικασία μόλυνσης πολλαπλών σταδίων.

Όταν τα θύματα κάνουν κλικ στην κακόβουλη συντόμευση, εκκινεί τον Microsoft Edge ενώ ανοίγει την τοποθεσία Web του AnyDesk στο προσκήνιο για να φαίνεται νόμιμη.

Εν τω μεταξύ, στο παρασκήνιο, το αρχείο LNK κατεβάζει και εκτελεί σιωπηλά ένα πρόγραμμα εγκατάστασης MSI από έναν παραβιασμένο τομέα.

Η αλυσίδα μόλυνσης αποκαλύπτει εξελιγμένες τεχνικές αποφυγής. Το πρόγραμμα εγκατάστασης MSI εξάγει το ωφέλιμο φορτίο του σε μια δομή κρυφού καταλόγου στο %LOCALAPPDATA%\Temp\MW-\files.cab, στη συνέχεια αποσυμπιέζει τα περιεχόμενα και ρίχνει το πραγματικό σήμα C2 στο %LOCALAPPDATA%\Microsoft\Windows\dwm.exe.

Αυτό το όνομα αρχείου μιμείται τις νόμιμες διαδικασίες του Windows Display Window Manager, καθιστώντας τον εντοπισμό πιο δύσκολο για τα εργαλεία ασφαλείας.

Η καμπάνια παρέκαμψε με επιτυχία τις παραδοσιακές μεθόδους ανίχνευσης μέσω προσεκτικής τοποθέτησης αρχείων και συμβάσεων ονομασίας διεργασιών.

Maurice Fielenbach, αναλυτής Infosec Research and Security Trainings, αναγνωρισθείς αυτή η μόλυνση μετά την ανακάλυψη αρχείων καταγραφής συμβάντων του Windows Installer που εμφανίζουν αποτυχίες Application Event ID 11708.

Η ειδοποίηση ενεργοποιήθηκε επειδή ο παραβιασμένος χρήστης δεν είχε δικαιώματα τοπικού διαχειριστή, με αποτέλεσμα η ανάπτυξη του MSI να αποτύχει απροσδόκητα.

Αυτή η αποτυχία, κατά ειρωνικό τρόπο, έσωσε το σύστημα από τον πλήρη συμβιβασμό και αποκάλυψε την επίθεση στους αμυντικούς.

Εξαίρεση Defender που βασίζεται σε PowerShell

Η πιο κρίσιμη πτυχή αυτής της καμπάνιας περιλαμβάνει την εντολή PowerShell που εκτελείται κατά την εγκατάσταση για την απενεργοποίηση των προστασιών του Windows Defender.

Το κακόβουλο λογισμικό εκτελεί την ακόλουθη εντολή για να δημιουργήσει μια διαδρομή αποκλεισμού για τον φάρο C2 του: Add-MpPreference -ExclusionPath "C:\Users\admin\AppData\Local\Microsoft\Windows\dvm.exe".

Αυτή η μεμονωμένη εντολή καταργεί τη σάρωση του Windows Defender σε πραγματικό χρόνο για το εκτελέσιμο λογισμικό κακόβουλου λογισμικού, επιτρέποντάς του να επικοινωνεί ελεύθερα με διακομιστές εντολών και ελέγχου στο cmqsqomiwwksmcsw[.]xyz (38.134.148.74) και ykgmqooyusggyyya[.]xyz (155.117.20.75).

Η τεχνική δείχνει πώς οι εισβολείς παρακάμπτουν τη σύγχρονη προστασία τελικού σημείου εκμεταλλευόμενοι τις νόμιμες δυνατότητες διαχείρισης των Windows αντί να εξαναγκάζουν τον δρόμο τους μέσω των ελέγχων ασφαλείας.

Οι οργανισμοί θα πρέπει να παρακολουθούν για ασυνήθιστη εκτέλεση του PowerShell με παραμέτρους MpPreference και να εφαρμόζουν τη λίστα επιτρεπόμενων εφαρμογών για να αποτρέπουν μη εξουσιοδοτημένες τροποποιήσεις του Defender.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -