{"id":2806,"date":"2021-07-12T09:02:00","date_gmt":"2021-07-12T07:02:00","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=2806"},"modified":"2021-07-12T09:02:00","modified_gmt":"2021-07-12T07:02:00","slug":"analisi-wannamine","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/analisi-wannamine\/","title":{"rendered":"Worm WannaMine: Analisi e intervento"},"content":{"rendered":"\n\n\n<div class=\"wp-block-media-text alignwide\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/07\/monero-1024x682.png\" alt=\"\" class=\"wp-image-2839\" loading=\"lazy\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p style=\"text-align: justify\">Il nostro team ha recentemente individuato, analizzato e gestito un tentativo di compromissione da malware <strong>WannaMine<\/strong>.<\/p>\n\n\n\n<p style=\"text-align: justify\">WannaMine \u00e8 un malware di tipo <strong>Worm <\/strong>(noto dal 2017)\u00a0il cui scopo \u00e8 quello di propagarsi all&#8217;interno delle reti aziendali e di effettuare il <strong>mining di criptovalute (Monero) <\/strong>su tutti i sistemi compromessi.<\/p>\n<p style=\"text-align: justify\">La sue funzionalit\u00e0 di propagazione tramite <strong>credenziali<\/strong> <strong>valide<\/strong> (Mimikatz e moduli Empire) e lo sfruttamento di vulnerabilit\u00e0 del protocollo <strong>SMB <\/strong>(<strong>EternalBlue<\/strong> <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2017-0144\">CVE-2017-0144<\/a>) rendono le attivit\u00e0 di <strong>Incident Response <\/strong>pi\u00f9 complesse. Inoltre, la struttura quasi interamente <em>fileless<\/em> del malware permette a quest&#8217;ultimo di superare le classiche protezioni per Endpoint.\u00a0\u00a0<\/p>\n<\/div><\/div>\n\n\n\n<p style=\"text-align: justify\">L&#8217;analisi del sample ha permesso ai nostri analisti di ottenere informazioni sulle modalit\u00e0 di compromissione e propagazione del Worm oltre che l&#8217;indirizzo del <strong>Wallet Monero <\/strong>associato a questo gruppo criminale: 46gVfDm99aq9JqESFxXFp5AyFCZPHsbTn48dWAtVASddf4TmhQMkxvQadhKPvAjszJV8cQKVHHLQ7WpNrh33ogkGUPHhpVP<\/p>\n\n\n\n<hr class=\"wp-block-separator\" \/>\n\n\n\n<p style=\"text-align: justify\">Alcune delle <strong>Tattiche <\/strong>e le <strong>Tecniche <\/strong>associate a compromissione da Worm WannaMine:<\/p>\n\n\n\n<div class=\"wp-block-group alignwide\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<table style=\"border-collapse: collapse;width: 100%;height: 198px\">\n<tbody>\n<tr style=\"height: 25px\">\n<td style=\"width: 33.3333%;height: 25px;background-color: #20214f;text-align: center\"><span style=\"color: #ffffff\"><strong>Tattica<\/strong><\/span><\/td>\n<td style=\"width: 33.3333%;height: 25px;background-color: #20214f;text-align: center\"><span style=\"color: #ffffff\"><strong>ID Tecnica<\/strong><\/span><\/td>\n<td style=\"width: 33.3333%;height: 25px;background-color: #20214f;text-align: center\"><span style=\"color: #ffffff\"><strong>Nome Tecnica<\/strong><\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px\">\n<td style=\"width: 33.3333%;height: 50px\" rowspan=\"2\"><strong>Initial Access<\/strong><\/td>\n<td style=\"width: 33.3333%;height: 25px\"><span>T1189<\/span><\/td>\n<td style=\"width: 33.3333%;height: 25px\">Drive-by Compromise<\/td>\n<\/tr>\n<tr style=\"height: 25px\">\n<td style=\"width: 33.3333%;height: 25px\"><span>T1566.001<\/span><\/td>\n<td style=\"width: 33.3333%;height: 25px\">Spearphishing Attachments<\/td>\n<\/tr>\n<tr style=\"height: 25px\">\n<td style=\"width: 33.3333%;height: 25px\"><strong>Persistence<\/strong><\/td>\n<td style=\"width: 33.3333%;height: 25px\"><span> T1546.003<\/span><\/td>\n<td style=\"width: 33.3333%;height: 25px\">Windows Management Instrumentation Event Subscription<\/td>\n<\/tr>\n<tr style=\"height: 25px\">\n<td style=\"width: 33.3333%;height: 25px\"><strong>Credential Access<\/strong><\/td>\n<td style=\"width: 33.3333%;height: 25px\"><span>T1003.001<\/span><\/td>\n<td style=\"width: 33.3333%;height: 25px\">OS Credential Dumping<\/td>\n<\/tr>\n<tr style=\"height: 48px\">\n<td style=\"width: 33.3333%;height: 48px\" rowspan=\"2\"><strong>Lateral Movement<\/strong><\/td>\n<td style=\"width: 33.3333%;height: 48px\"><span>T1210<\/span><\/td>\n<td style=\"width: 33.3333%;height: 48px\">Exploitation of Remote Services<\/td>\n<\/tr>\n<tr style=\"height: 25px\">\n<td style=\"width: 33.3333%;height: 25px\"><span> T1021.002<\/span><\/td>\n<td style=\"width: 33.3333%;height: 25px\">Remote Services<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div><\/div>\n\n\n\n<hr class=\"wp-block-separator\" \/>\n\n\n\n<p style=\"text-align: justify\">Il malware, noto dal 2017, ha subito diverse modifiche ed \u00e8 presente in rete con diverse varianti<span> e funzionalit\u00e0.\u200e<\/span><\/p>\n<p><strong>Indice dell&#8217;articolo:<\/strong><\/p>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">Analisi catena di Compromissione<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Avvio della compromissione<\/h3>\n\n\n\n<p style=\"text-align: justify\">Il vettore d&#8217;attacco utilizzato dal Worm \u00e8, con molta probabilit\u00e0, rappresentato da attivit\u00e0 di <strong>Drive-By Compromise<\/strong>. L&#8217;avvio del <strong>dropper<\/strong> (uno script in Powershell, <strong>in6.ps1<\/strong>) sul sistema scatena una lunga catena di eventi responsabili dell&#8217;installazione del malware.<\/p>\n\n\n\n<p style=\"text-align: justify\">La prima parte del codice viene utilizzata per bypassare l&#8217;<em>Anti-Malware Scan Interface di Windows<\/em> (<strong>AMSI<\/strong>) .<\/p>\n\n\n\n<div class=\"wp-block-image caption-align-center\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/07\/image-8-1024x279.png\" alt=\"\" class=\"wp-image-2812\" loading=\"lazy\" \/><figcaption>AMSI Bypass<\/figcaption><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify\">All&#8217;interno del dropper \u00e8 presente un elenco di URL di server utilizzati per il download del malware durante le attivit\u00e0 di <em><strong>Lateral Movement<\/strong><\/em>: \u200e<\/p>\n\n\n\n<div class=\"wp-block-image caption-align-center\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/07\/image-9.png\" alt=\"\" class=\"wp-image-2813\" loading=\"lazy\" \/><figcaption>Lista indirizzi dropper<\/figcaption><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify\">La restante parte di codice contiene le istruzioni per l&#8217;installazione del&nbsp; cryptominer nel sistema:<\/p>\n\n\n\n<div class=\"wp-block-image caption-align-center\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/07\/image-10.png\" alt=\"\" class=\"wp-image-2814\" loading=\"lazy\" \/><figcaption>Codice per estrare gli artefatti dalla variabile $fa<\/figcaption><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Persistenza<\/h3>\n\n\n\n<p style=\"text-align: justify\">Il malware stabilisce la propria persistenza tramite la registrazione di eventi di <strong>Windows Management Instrumentation<\/strong> (<strong>WMI<\/strong>). WMI pu\u00f2 essere usato per eseguire del codice al verificarsi di un evento specifico.<\/p>\n<p style=\"text-align: justify\">Per fare alcuni esempi, \u00e8 possibile scatenare un comando ad una certa ora del giorno, o all&#8217;accesso dell&#8217;utente o dopo un certo tempo di inattivit\u00e0 del computer. In questo modo \u00e8 possibile registrare un evento ed eseguire codice arbitrario al verificarsi di tale evento, fornendo un perfetto meccanismo di persistenza.<\/p>\n\n\n\n<div class=\"wp-block-image caption-align-center\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/07\/image-11.png\" alt=\"\" class=\"wp-image-2817\" loading=\"lazy\" \/><figcaption>Persistenza<\/figcaption><\/figure><\/div>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>SCM Event8 Log Consumer<\/strong>  viene eseguito circa ogni 4 ore in modo tale da riprendere il processo di infezione nel caso in cui precedentemente tale processo fosse fallito;<\/li><li><strong>SCM Event8 Log Consumer2<\/strong> viene eseguito 4\/5 minuti dopo l&#8217;avvio del sistema. <\/li><\/ul>\n\n\n\n<div class=\"wp-block-image caption-align-center\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/07\/image-12-1024x455.png\" alt=\"\" class=\"wp-image-2818\" loading=\"lazy\" \/><figcaption>WMI event subscription setup<\/figcaption><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Lateral Movement<\/h3>\n\n\n\n<p style=\"text-align: justify\">Il <em><strong>lateral movement<\/strong> <\/em>viene eseguito tramite gli artefatti <strong>funs<\/strong>, <strong>mimi<\/strong> e <strong>sc<\/strong> estratti dalla variabile <strong>$fa<\/strong>.<\/p>\n\n\n\n<p style=\"text-align: justify\"><strong>Funs<\/strong> \u00e8 un <em>file<\/em> PowerShell contenente tutte le funzioni necessarie per infettare gli altri sistemi della rete.<br>Gran pare del codice di <strong>funs<\/strong> proviene dal framework <strong>Empire<\/strong>.<br>Attraverso <strong>Get-creds<\/strong> utilizza l&#8217;artefatto <strong>mimi<\/strong>, contenete il codice di Mimikatz, per estrarre username e password dal sistema. Successivamente utilizza <strong>test-net<\/strong> a cui viene passato un array con gli IP di classe B e C identificati nella rete.<\/p>\n<p style=\"text-align: justify\">Questa funzione avvia l&#8217;attivit\u00e0 di propagazione su reti interne all&#8217;azienda:<\/p>\n\n\n\n<div class=\"wp-block-image caption-align-center\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/07\/image-14.png\" alt=\"\" class=\"wp-image-2826\" loading=\"lazy\" \/><figcaption>Chiamata di Get-creds passano come argomento Mimikatz e utilizzo di test-net<\/figcaption><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify\"><span> \u200e<\/span>Lo script contiene una serie di meccanismi di propagazione (in ordine di esecuzione):<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Remote execution con WMI <\/li><li>Remote execution con Samba<\/li><li>Exploit della vulnerabilit\u00e0 Eternal Blue, in cui utilizza l&#8217;artefatto <strong>sc<\/strong> come shellcode.<\/li><\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Cryptocurrency mining <\/h3>\n\n\n\n<p style=\"text-align: justify\">Per poter eseguire l&#8217;attivit\u00e0 di mining Monero, il malware utilizza due artefatti: <strong>mon <\/strong>e <strong>mue<\/strong>.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Primo metodo &#8211; MON<\/h5>\n\n\n\n<p style=\"text-align: justify\">\u200eCome primo tentativo, il worm esegue l&#8217;artefatto <strong>mon <\/strong>in modalit\u00e0 <strong>fileless<\/strong>, il codice \u00e8 infatti inserito nella classe <strong>systemcore_Updater8 <\/strong>che viene richiamata tramite PowerShell. \u200e<\/p>\n<p style=\"text-align: justify\">Il codice risulta essere una copia del miner open-source <strong>XMRig<\/strong>.<\/p>\n\n\n\n<p>Configurazione del software XMRig:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Cryptomoneta<\/strong>:  Monero <\/li><li><strong>Wallet<\/strong>:  46gVfDm99aq9JqESFxXFp5AyFCZPHsbTn48dWAtVASddf4TmhQMkxvQadhKPvAjszJV8cQKVHHLQ7WpNrh33ogkGUPHhpVP<\/li><li><strong>Indirizzi di pool<\/strong>:  <ul><li>xmr-eu1.nanopool.org:14444 <\/li><li>xmr-asia1.nanopool.org:14444 <\/li><li>xmr-eu2.nanopool.org:14444 <\/li><li>xmr-us-east1.nanopool.org:14444 <\/li><li>xmr-us-west1.nanopool.org:14444 <\/li><li>pool.minexmr.com:80 <\/li><li>sg.minexmr.com:80 <\/li><li>ca.minexmr.com:80 <\/li><\/ul><\/li><\/ul>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/07\/MicrosoftTeams-image.png\" alt=\"\" class=\"wp-image-2823\" loading=\"lazy\" \/><figcaption>Estratto configurazione mon (XMRig)<\/figcaption><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify\">Viene poi installato sul sistema l&#8217;artefatto <strong>ring<\/strong> con il nome WinRing0x64.sys.<br>Questo risulta essere un driver Microsoft utilizzato da mon per ottimizzare l&#8217;algoritmo RandomX Monero di mining.<br>Il driver, seppur lecito, possiede diverse vulnerabilit\u00e0 che se sfruttate permetterebbero ad un malintenzionato di ottenere i privilegi di SYSTEM.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Secondo metodo &#8211; MUE<\/h5>\n\n\n\n<p style=\"text-align: justify\">\u200eSe la prima esecuzione non risulta andare a buon fine, <strong>WannaMine<\/strong> esegue un artefatto diverso, posizionando il <em>file<\/em> su disco tramite <strong>WMI<\/strong>, chiamandolo <strong>mue.exe<\/strong> (percorso di sistema C:\\Windows\\system32). \u200e<br>L&#8217;eseguibile risulta essere una versione obsoleta di <strong>XMRig<\/strong> che non sfrutta il driver WinRing0x64.sys.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/07\/image-13.png\" alt=\"\" class=\"wp-image-2825\" loading=\"lazy\" \/><figcaption>Scrittura su disco ed esecuzione di mue.exe<\/figcaption><\/figure><\/div>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h2 class=\"wp-block-heading\">Analisi Statica<\/h2>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\"><span style=\"background-color:#052158\" class=\"has-inline-background\"><span style=\"color:#ffffff\" class=\"tadv-color\">Script: in6.ps1<\/span><\/span><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"> Descrizione<\/h4>\n\n\n\n<p style=\"text-align: justify\"><em>File<\/em> <strong>PowerShell<\/strong> che svolge il ruolo di <em>dropper <\/em>.<br>Al suo interno \u00e8 presente una variabile <strong>$fa<\/strong>, contenente codice codificato in <em>Base64<\/em> utilizzati per estrarre tutti gli artefatti utili alla compromissione.<br>E&#8217; presente una seconda parte di codice con vari livelli di offuscamento inseriti per evitare il rilevamento da parte di soluzioni di protezione endpoint AntiVirus.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"> Dettagli <\/h4>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"\"><tbody><tr><td>md5<\/td><td>B73E5BF7274478FB8FA6CE94AF3F6921<\/td><\/tr><tr><td>sha1<\/td><td>98BFD0AC4EE3469A331B4C99436B532E7D18B4D6<\/td><\/tr><tr><td>sha256<\/td><td>3562E13CF2C2B0416B22286217602632A421AC6560FC3E4F9EBF8D13A19CA97E<\/td><\/tr><tr><td>file-size&nbsp;<\/td><td>13946596 (bytes)<\/td><\/tr><tr><td>entropy<\/td><td>4.000<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator\" \/>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\"><span style=\"color:#ffffff\" class=\"tadv-color\"><span style=\"background-color:#002060\" class=\"tadv-background-color\"> Script: Funs <\/span><\/span><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"> Descrizione<\/h4>\n\n\n\n<p style=\"text-align: justify\"><em>File<\/em> contenente script <strong>PowerShell<\/strong> con funzioni ausiliarie tra cui quelle per il <strong><em>Lateral Movement<\/em><\/strong>. Molte di queste funzioni sono derivate da <em>frameworks<\/em> come <strong>Empire<\/strong>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"> Dettagli <\/h4>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"\"><tbody><tr><td>md5<\/td><td>03A5E1B8680B44A07DAAE5D5517FB38F<\/td><\/tr><tr><td>sha1<\/td><td>903AE5A3895D58FFAA384E926B581DCAD1C8CAB3<\/td><\/tr><tr><td>sha256<\/td><td>809FE2FCCDDF5C788812F1CB18B76F0F1BA4BB8AD1CF24F55A5B95E6225E891C<\/td><\/tr><tr><td>file-size<\/td><td>450722 (bytes)<\/td><\/tr><tr><td>entropy<\/td><td>5.181<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator\" \/>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\"><span style=\"color:#ffffff\" class=\"tadv-color\"><span style=\"background-color:#002060\" class=\"tadv-background-color\"> Eseguibile: mimi <\/span><\/span><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"> Descrizione<\/h4>\n\n\n\n<p style=\"text-align: justify\">Contiene <strong>Mimikatz<\/strong>, \u00e8 un file binario e viene eseguito attraverso <em>reflected injection<\/em> in modo tale da non essere scritto sul disco. Viene utilizzato per estrarre le credenziali presenti sul sistema.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"> Dettagli <\/h4>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"\"><tbody><tr><td>md5<\/td><td>1A89B3DEBD2B8F45B04A12116893BC9C<\/td><\/tr><tr><td>sha1<\/td><td>3147D48F8AEC7615CC803E449F3FF688663395F8<\/td><\/tr><tr><td>sha256<\/td><td>EE8275A57D7A80427131D126A19862D6889AB409F7EC4293721E3BD15AA11C9E<\/td><\/tr><tr><td>file-size<\/td><td>1293314 (bytes)<\/td><\/tr><tr><td>entropy<\/td><td>4.536<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator\" \/>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\"><span style=\"background-color:#002060\" class=\"tadv-background-color\"> <span style=\"color:#ffffff\" class=\"tadv-color\">Eseguibile: mon <\/span><\/span><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"> Descrizione<\/h4>\n\n\n\n<p style=\"text-align: justify\">Contiene una versione del software open-source XMRig, il quale \u00e8 un miner di criptovaluta. Viene eseguito in memoria attraverso PowerShell senza essere scritto sul disco.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"> Dettagli <\/h4>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"\"><tbody><tr><td>md5<\/td><td>AE8A82C77FD56390B76F6B756DAD101C<\/td><\/tr><tr><td>sha1<\/td><td>DA0CC3211B27616BFE3F9618658C14B65AAB97E2<\/td><\/tr><tr><td>sha256<\/td><td>6DFCE5506FFBECE1CC1DD6AE05D7D4022AC6A73E0EC247A100FA32B04EDFFCF7<\/td><\/tr><tr><td>file-size<\/td><td>2715138 (bytes)<\/td><\/tr><tr><td>entropy<\/td><td>4.800<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator\" \/>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\"><span style=\"color:#ffffff\" class=\"tadv-color\"><span style=\"background-color:#002060\" class=\"tadv-background-color\"> Eseguibile: WinRing0x64.sys <\/span><\/span><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"> Descrizione<\/h4>\n\n\n\n<p style=\"text-align: justify\">Driver legittimo utilizzato da <strong>mon<\/strong> per ottimizzare le <em>performance<\/em> di mining. Pur essendo un driver legittimo contiene vulnerabilit\u00e0 di tipo <em><strong>Privilege Escalation<\/strong><\/em>, la sua installazione rende il sistema meno sicuro.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"> Dettagli <\/h4>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"\"><tbody><tr><td>md5<\/td><td>0C0195C48B6B8582FA6F6373032118DA<\/td><\/tr><tr><td>sha1<\/td><td>D25340AE8E92A6D29F599FEF426A2BC1B5217299<\/td><\/tr><tr><td>sha256<\/td><td>11BD2C9F9E2397C9A16E0990E4ED2CF0679498FE0FD418A3DFDAC60B5C160EE5<\/td><\/tr><tr><td>file-size<\/td><td>14544 (bytes)<\/td><\/tr><tr><td>entropy<\/td><td>6.266<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator\" \/>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\"><span style=\"color:#ffffff\" class=\"tadv-color\"><span style=\"background-color:#002060\" class=\"tadv-background-color\"> Eseguibile: mue.exe <\/span><\/span><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"> Descrizione<\/h4>\n\n\n\n<p style=\"text-align: justify\">Ha lo scopo di iniettare il payload in un processo legittimo attraverso il process hollowing. Il payload iniettato \u00e8 una versione di XMRig.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"> Dettagli <\/h4>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"\"><tbody><tr><td>md5<\/td><td>D1AED5A1726D278D521D320D082C3E1E<\/td><\/tr><tr><td>sha1<\/td><td>EFDB3916C2A21F75F1AD53B6C0CCDF90FDE52E44<\/td><\/tr><tr><td>sha256<\/td><td>0A1CDC92BBB77C897723F21A376213480FD3484E45BDA05AA5958E84A7C2EDFF<\/td><\/tr><tr><td>file-size<\/td><td>2863616 (bytes)<\/td><\/tr><tr><td>entropy<\/td><td>7.952<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator\" \/>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\"><span style=\"color:#ffffff\" class=\"tadv-color\"><span style=\"background-color:#002060\" class=\"tadv-background-color\"> Eseguibile: sc <\/span><\/span><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"> Descrizione<\/h4>\n\n\n\n<p><strong>Shellcode<\/strong> per l&#8217;exploit della vulnerabilit\u00e0 <strong>EternalBlue<\/strong>. Utilizzato per le operazioni di <strong><em>Lateral Movement<\/em><\/strong>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"> Dettagli <\/h4>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"\"><tbody><tr><td>md5<\/td><td>777D2A050AB7FACE761C1A6449913BAA<\/td><\/tr><tr><td>sha1<\/td><td>061C3DF042325F69BB966ADAEC6D78742DDE2036<\/td><\/tr><tr><td>sha256<\/td><td>9CDB5020DF269828480D77FE03758EF70046A71B11D4C8182BA5465C877715D0<\/td><\/tr><tr><td>file-size<\/td><td>2413 (bytes)<\/td><\/tr><tr><td>entropy<\/td><td>5.260<\/td><\/tr><\/tbody><\/table><\/figure>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Analisi catena di Compromissione Avvio della compromissione Persistenza SCM Event8 Log Consumer viene eseguito circa ogni 4 ore in modo tale da riprendere il processo di infezione nel caso in cui precedentemente tale processo fosse fallito; SCM Event8 Log Consumer2 viene eseguito 4\/5 minuti dopo l&#8217;avvio del sistema. Lateral Movement Remote execution con WMI Remote [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2839,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[86,126,131,228,229,233,392],"class_list":["post-2806","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-criptomining","tag-empire","tag-eternalblue","tag-mimikatz","tag-mining","tag-monero","tag-wmi"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=2806"}],"version-history":[{"count":1,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2806\/revisions"}],"predecessor-version":[{"id":5306,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2806\/revisions\/5306"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=2806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=2806"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=2806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}