FIN8 , un actor de amenazas con motivación financiera que vuelve a la acción después de un paréntesis de año y medio con una versión poderosa de una puerta trasera con capacidades mejoradas que incluyen captura de pantalla, túnel de proxy, robo de credenciales y ejecución sin archivos .
Documentado por primera vez en 2016 por FireEye, FIN8 es conocido por sus ataques contra las industrias minorista, hotelera y del entretenimiento, al tiempo que utiliza una amplia gama de técnicas como el spear-phishing y herramientas maliciosas como PUNCHTRACK y BADHATCH para robar datos de tarjetas de pago desde el punto. -sistemas de venta (POS).
"El grupo FIN8 es conocido por tomarse largos descansos para mejorar los TTP y aumentar su tasa de éxito", dijeron los investigadores de Bitdefender en un informe publicado hoy. "El malware BADHATCH es una puerta trasera madura y altamente avanzada que utiliza varias técnicas de evasión y defensa. La nueva puerta trasera también intenta evadir el monitoreo de seguridad mediante el uso de cifrado TLS para ocultar los comandos de Powershell".
BADHATCH, desde su descubrimiento en 2019, se ha implementado como un implante capaz de ejecutar comandos proporcionados por atacantes recuperados de un servidor remoto, además de inyectar archivos DLL maliciosos en un proceso actual, recopilar información del sistema y extraer datos al servidor.
Al señalar que se han detectado al menos tres variantes diferentes de la puerta trasera (v2.12 a 2.14) desde abril de 2020, los investigadores dijeron que la última versión de BADHATCH abusa de un servicio legítimo llamado sslp.io para frustrar la detección durante el proceso de implementación, usándolo para descargar un script de PowerShell, que a su vez ejecuta el código de shell que contiene la DLL BADHATCH.
El script de PowerShell, además de asumir la responsabilidad de lograr la persistencia, también se encarga de la escalada de privilegios para garantizar que todos los comandos posteriores a la ejecución del script se ejecuten como usuario del SISTEMA.
Además, una segunda técnica de evasión adoptada por FIN8 implica transmitir comunicaciones con el servidor de comando y control (C2) que se hacen pasar por solicitudes HTTP legítimas.
Según Bitdefender, se dice que la nueva ola de ataques tuvo lugar durante el año pasado y se dirigió contra las industrias de seguros, venta minorista, tecnología y química en los EE. UU., Canadá, Sudáfrica, Puerto Rico, Panamá e Italia.
"Como la mayoría de los actores de delitos cibernéticos persistentes y capacitados, los operadores de FIN8 mejoran constantemente sus herramientas y tácticas para evitar la detección", concluyeron los investigadores, instando a las empresas a "separar la red de puntos de venta de las que utilizan los empleados o invitados" y filtrar los correos electrónicos. que contiene archivos adjuntos maliciosos o sospechosos.
https://thehackernews.com/2021/03/fin8-hackers-return-with-more-powerful.html