Home Tecnología Los piratas informáticos APT41 aprovechan los módulos de Windows Atexec y Wmiexec...

Los piratas informáticos APT41 aprovechan los módulos de Windows Atexec y Wmiexec para implementar malware

49
0

El famoso grupo cibernético de habla china APT41 ha ampliado sus operaciones a nuevos territorios, lanzando ataques sofisticados contra los servicios de TI gubernamentales en África utilizando módulos de administración avanzados de Windows.

Esto representa una expansión geográfica significativa para el grupo, que previamente ha concentrado sus esfuerzos en organizaciones en 42 países en varios sectores, incluidas las telecomunicaciones, la energía, la salud y la educación.

En un incidente recientemente documentado, los actores de amenaza demostraron sus tácticas en evolución al aprovechar los módulos Atexec y WMIEXEC del conjunto de herramientas de prueba de penetración de impacket para establecer la persistencia y realizar movimiento lateral dentro de las redes comprometidas.


El ataque mostró la capacidad de APT41 para adaptar sus metodologías a entornos objetivo específicos mientras mantenía su sigilo y persistencia característicos.

La sofisticación de la campaña se hizo evidente a través del uso de los atacantes de nombres de servicios internos, direcciones IP y configuraciones de servidor proxy integradas directamente dentro de su malware.

En particular, el grupo comprometió y armó un servidor de SharePoint dentro de la propia infraestructura de la víctima para servir como un centro de comando y control (C2), lo que demuestra su capacidad para convertir los activos organizacionales contra sus propietarios.

Analistas de seguridad identificado El actor de amenaza a través de patrones tácticos distintivos y similitudes de infraestructura con campañas de APT41 anteriores.

Los investigadores señalaron que África había experimentado previamente una actividad mínima de este grupo de amenazas persistente avanzado particular, lo que hace que este incidente sea particularmente significativo para comprender el alcance global en expansión del grupo.

Wmiexec Process Tree (Fuente – Securelist)

La detección inicial del ataque se produjo a través de sistemas de monitoreo que identificaron la actividad sospechosa de WMIEXEC, caracterizado por un patrón de cadena de proceso distintivo de SVCHOST.EXE → EXE → CMD.EXE.

Este flujo de ejecución sirvió como un indicador clave de la presencia de los atacantes y proporcionó a los equipos de seguridad señales de advertencia temprana del compromiso.

Movimiento lateral y tácticas de escalada de privilegios

La estrategia de movimiento lateral de los atacantes reveló una comprensión sofisticada de los entornos de Windows y los protocolos administrativos.

Movimiento lateral a través de cuentas privilegiadas (fuente – SecurElist)

Después de su compromiso inicial, los operadores APT41 realizaron un reconocimiento extenso utilizando utilidades de Windows incorporadas para mapear la red de destino e identificar soluciones de seguridad.

Su fase de reconocimiento incluyó comandos de enumeración sistemática como cmd.exe /c netstat -ano> c: \ windows \ temp \ temp_log.log y cmd.exe /c Tasksist /v> c: \ Windows \ Temp \ temp_log.log, que proporcionó una amplia visibilidad de red y procesos.

Luego, el grupo intensificó los privilegios al recolectar credenciales de las colmenas de registro crítico utilizando comandos como cmd.exe /c reg save hklm \ sam c: \ windows \ temp \ temp_3.log y cmd.exe /c reg save hklm \ system c: \ windows \ temp \ temp_4.log.

Los atacantes explotaron cuentas de dominio comprometidos con privilegios administrativos para distribuir su kit de herramientas a través de múltiples hosts a través del protocolo SMB, colocando archivos maliciosos en ubicaciones estratégicas que incluyen c: \ windows \ tareas \ y c: \ programaData \ directorios.

Este enfoque metódico les permitió establecer un acceso persistente mientras mantenía la seguridad operativa a lo largo de su campaña.

Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.

Fuente de noticias