شناسایی یک کمپین پاورشل چند مرحله‌ای 

security news

CRIL تجزیه و تحلیل جامعی از یک زنجیره آلودگی پاورشل چند مرحله‌ای و پیچیده انجام داد که برای اطمینان از پایداری و دور زدن راهکارهای امنیتی، به طور بالقوه تسهیل حملات با استفاده از Chisel ساخته شده است.

CRIL کمپین پیچیده‌ای را شناسایی کرده است که در یک فرآیند آلودگی چند مرحله‌ای از پاورشل استفاده می‌کند. حمله با یک فایل LNK مشکوک آغاز می‌شود که یک اسکریپت پاورشل را فعال می‌کند و به منظور دانلود و اجرای payloadهای مخرب طراحی شده است.استراتژی لایه‌ای با افزایش مخفی‌کاری، فرار از شناسایی و ماندگاری طولانی‌ مدت در سیستم هدف را تضمین می‌کند.

در مرحله اول، فایل LNK یک اسکریپت پاورشل مبهم اولیه از راه دور را اجرا می‌کند که با استقرار و اجرای اسکریپت ثانویه پاورشل و فایل‌های دسته‌ای پایداری را ایجاد می‌کند. اسکریپت مرحله دوم پاورشل ارتباط خود را با سرور فرمان و کنترل (C&C) ادامه می‌دهد و اسکریپت مرحله سوم پاورشل را اجرا می‌کند. مرحله سوم و آخر اسکریپت پاورشل درخواست‌هایی را برای زنجیره‌های فرمان ارسال می‌کند و شامل روال‌هایی برای اجرای دستورات دریافتی طبق دستور سرور C&C است.

تجزیه و تحلیل زیرساخت شبکه، بیانگر وجود یک Chisel DLL است که نشان می‌دهد عامل تهدید (TA) ممکن است از کلاینت Chisel برای ارتباطات C&C بیشتر و فعال‌سازی عملیات حرکت جانبی در شبکه آسیب‌‌پذیر استفاده کند. همچنین عوامل تهدید احتمالاً از پروکسی Netskope برای ارتباط فرمان و کنترل (C&C) با سرور Chisel استفاده می‌کند.

https://cyble.com/blog/dissecting-a-multi-stage-powershell-campaign-using-chisel/