Databáza hrozieb Zraniteľnosť Chyba zabezpečenia CVE-2025-26633

Chyba zabezpečenia CVE-2025-26633

Water Gamayun aktívne využíva CVE-2025-26633 (aka MSC EvilTwin), zraniteľnosť v rámci Microsoft Management Console (MMC), na spustenie malvéru pomocou nečestných súborov Microsoft Console (.msc).

Nové zadné vrátka: SilentPrism a DarkWisp

Kyberzločinci stojaci za týmto zero-day útokom nasadili dve sofistikované zadné vrátka – SilentPrism a DarkWisp. Tieto nástroje uľahčujú vytrvalosť, prieskum systému a diaľkové ovládanie, čo z nich robí silné prostriedky na špionáž a krádež údajov. Operácia bola pripísaná hackerskej skupine napojenej na Rusko známej ako Water Gamayun, nazývanej aj EncryptHub a LARVA-208.

Metódy útoku: Poskytovanie balíkov a inštalačné programy MSI

Water Gamayun primárne dodáva užitočné zaťaženia prostredníctvom podvodných provizórnych balíkov, podpísaných súborov .msi a súborov MSC. Používajú techniky ako proces IntelliJ runnerw.exe na vykonávanie príkazov, čím zvyšujú utajenie a efektivitu.

Vývoj distribúcie malvéru EncryptHub

Spočiatku EncryptHub získal pozornosť v júni 2024, keď použil úložisko GitHub na distribúciu rôznych rodín malvéru prostredníctvom falošnej webovej stránky WinRAR. Odvtedy sa preorientovali na vlastnú infraštruktúru na prípravu a operácie velenia a riadenia (C&C).

Vydáva sa za legitímny softvér

Water Gamayun maskuje svoj malvér v rámci inštalátorov .msi, ktorí sa tvária ako originálne aplikácie ako DingTalk, QQTalk a VooV Meeting. Tieto inštalačné programy spustia sťahovanie PowerShell, načítajú a spustia užitočné zaťaženia ďalšej fázy na napadnutých systémoch.

SilentPrism a DarkWisp: Stealthy PowerShell Implants

SilentPrism je implantát založený na PowerShell, ktorý vytvára vytrvalosť, vykonáva viacero príkazov shellu a vyhýba sa detekcii pomocou antianalytických techník.

DarkWisp, ďalšie backdoor PowerShell, sa špecializuje na prieskum systému, exfiltráciu dát a udržiavanie dlhodobého prístupu k infikovaným počítačom.

Komunikácia C&C a vykonávanie príkazov

Po infikovaní preniká malvér prieskumnými dátami na server C&C a vstupuje do nepretržitej slučky, kde čaká na príkazy cez port TCP 8080. Príkazy prichádzajú vo formáte COMMAND|, čím sa zabezpečuje nepretržitá interakcia a kontrola nad systémom obete.

MSC EvilTwin Loader: Nasadenie Rhadamanthys Stealer

Jedným z najviac znepokojujúcich dát v tomto reťazci útokov je zavádzač MSC EvilTwin, ktorý využíva CVE-2025-26633 na spúšťanie škodlivých súborov .msc. To nakoniec vedie k nasadeniu Rhadamanthys Stealer , známeho malvéru určeného na krádež údajov.

Rozšírenie arzenálu: Viac zlodejov a vlastných variantov

Water Gamayun sa nespolieha len na Rhadamanthys. Distribuujú tiež StealC a tri vlastné krádeže založené na PowerShell – EncryptHub Stealer varianty A, B a C. Tieto varianty, založené na open-source Kematian Stealer, extrahujú rozsiahle systémové dáta vrátane podrobností o antimalvéri, nainštalovanom softvéri, sieťových konfiguráciách a spustených aplikáciách.

Zacielenie na kryptomeny a citlivé údaje

Zlodejský malvér zhromažďuje širokú škálu poverení vrátane hesiel Wi-Fi, produktových kľúčov systému Windows, údajov prehliadača a histórie schránky. Najmä vyhľadáva explicitne súbory súvisiace s kryptomenovými peňaženkami, čo naznačuje zámer zbierať frázy a finančné aktíva.

Techniky života mimo krajiny pre utajenie

Jedinečnou vlastnosťou jedného variantu EncryptHub Stealer je použitie binárnej techniky living-off-the-land (LOLBin). Využíva runnerw.exe IntelliJ na proxy vykonávanie vzdialených skriptov PowerShell, čím ďalej zahmlieva jeho aktivitu.

Šírenie malvéru prostredníctvom viacerých kanálov

Zistilo sa, že hrozivé balíčky MSI a binárne kvapkadlá Water Gamayun distribuujú ďalšie rodiny škodlivého softvéru, vrátane Lumma Stealer , Amadey a rôznych strihačov zameraných na kryptomeny.

C&C Infrastructure: Diaľkové ovládanie cez PowerShell

Analýza infraštruktúry C&C spoločnosti Water Gamayun (najmä 82.115.223[.]182) odhalila, že používajú skripty PowerShell na stiahnutie a spustenie softvéru AnyDesk na vzdialený prístup. Posielajú tiež vzdialené príkazy zakódované v Base64 do počítačov obetí pre bezproblémové ovládanie.

Adaptívny a perzistentný: Krajina hrozieb vodného Gamayuna

Použitie viacerých vektorov útokov, vrátane podpísaných súborov MSI, LOLBinov a vlastných užitočných zaťažení, zvýrazňuje Water Gamayun jeho prispôsobivosť pri porušovaní systémov. Jeho sofistikovaná C&C infraštruktúra mu umožňuje udržať si dlhodobú vytrvalosť a zároveň sa vyhýbať forenzným vyšetrovaniam.

Chyba zabezpečenia CVE-2025-26633 Video

Tip: Zapnite si zvuk a sledujte video v režime celej obrazovky .

Trendy

Najviac videné

Načítava...