APT-группа FruityArmor эксплуатировала уязвимость нулевого дня в Windows

APT-группа FruityArmor эксплуатировала уязвимость нулевого дня в Windows

Хакеры из FruityArmor использовали CVE-2016-3393 для повышения привилегий.

Исправленная в октябре 2016 года уязвимость нулевого дня в Windows эксплуатировалась злоумышленниками в атаках, обнаруженных «Лабораторией Касперского». По словам экспертов, уязвимости были на вооружении у APT-группы, которую они назвали FruityArmor. Ее жертвами становились исследователи, активисты и лица, связанные с правительственными организациями, в Таиланде, Саудовской Аравии, Иране, Йемене, Алжире и Швеции.

Для FruityArmor характерна эксплуатация уязвимости нулевого дня CVE-2016-3393, а также использование для атаки платформы, построенной исключительно вокруг PowerShell. «Основная используемая группировкой программа-имплант написана на PowerShell, и все команды оператора отправляются в виде скриптов PowerShell», - сообщили эксперты ЛК. Для получения персистентности хакеры использовали Windows Management Instrumentation (WMI).

Уязвимость CVE-2016-3393 позволяет злоумышленнику удаленно выполнить код и получить контроль над системой. По данным экспертов ЛК, хакеры из FruityArmor использовали ее для повышения привилегий. В ходе атаки они эксплуатировали уязвимости в браузере, как правило используемые вместе с уязвимостями, позволяющими повысить привилегии, для обхода песочницы браузера. Злоумышленники использовали специальный модуль, запускаемый непосредственно в памяти. Он предназначен для разархивирования особым образом сконфигурированного шрифта TTF, содержащего эксплоит для CVE-2016-3393.

После разархивирования с помощью AddFontMemResourceEx модуль загружал эксплоит из памяти. Далее с повышенными привилегиями выполнялась полезная нагрузка, которая в свою очередь выполняла скрипт PowerShell, подключающийся к C&C-серверу.

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.