
Ilustrasi
Ilustrasi
Cyberthreat.id – Peneliti keamanan dari AhnLab Security Emergency Response Center (ASEC) menemukan bahwa peretas yang didukung negara Korea Utara, yang dikenal sebagai Grup Lazarus, menargetkan server web Windows Internet Information Services (IIS) yang rentan untuk mendapatkan akses awal ke jaringan perusahaan.
Dikutip dari Bleeping Computer, ASEC mengatakan server web Windows Internet Information Services (IIS) digunakan oleh organisasi dengan berbagai ukuran untuk menghosting konten web seperti situs, aplikasi, dan layanan, seperti Microsoft Exchange Outlook di Web. Ini adalah solusi fleksibel yang telah tersedia sejak peluncuran Windows NT, mendukung protokol HTTP, HTTPS, FTP, FTPS, SMTP, dan NNTP.
“Namun, jika server dikelola dengan buruk atau kedaluwarsa, mereka dapat bertindak sebagai titik masuk jaringan bagi peretas,” kata ASEC.
Sebelumnya, Symantec melaporkan tentang peretas yang menyebarkan malware di IIS untuk menjalankan perintah pada sistem yang dilanggar melalui permintaan web, menghindari deteksi dari alat keamanan. Laporan terpisah mengungkapkan bahwa grup peretasan bernama 'Cranfly' menggunakan teknik kontrol malware yang tidak diketahui dengan menggunakan log server web IIS.
Lazarus pertama mendapatkan akses ke server IIS menggunakan kerentanan yang diketahui atau kesalahan konfigurasi yang memungkinkan pelaku ancaman membuat file di server IIS menggunakan proses w3wp.exe. Peretas menjatuhkan 'Wordconv.exe,' file resmi yang merupakan bagian dari Microsoft Office, DLL berbahaya ('msvcr100.dll') di folder yang sama, dan file yang disandikan bernama 'msvcr100.dat.'
Setelah meluncurkan 'Wordconv.exe,' kode berbahaya dalam DLL dimuat untuk mendekripsi executable yang dikodekan Salsa20 dari msvcr100.dat dan menjalankannya di memori di mana alat antivirus tidak dapat mendeteksinya.
ASEC telah menemukan beberapa kesamaan kode antara 'msvcr100.dll' dan malware lain yang diamati tahun lalu, 'cylvc.dll,' yang digunakan oleh Lazarus untuk menonaktifkan program anti-malware. Karenanya, ASEC menganggap file DLL yang baru ditemukan sebagai varian baru dari malware yang sama.
Pada fase kedua serangan, Lazarus membuat malware kedua ('diagn.dll') dengan mengeksploitasi plugin Notepad++. Malware kedua itu menerima muatan baru yang disandikan dengan algoritme RC6 kali ini, mendekripsinya menggunakan kunci berkode keras, dan mengeksekusinya di memori untuk penghindaran.
ASEC tidak dapat menentukan apa yang dilakukan muatan ini pada sistem yang dilanggar, tetapi ASEC melihat tanda-tanda dumping LSASS yang mengarah ke aktivitas pencurian kredensial. Langkah terakhir serangan Lazarus adalah melakukan pengintaian jaringan dan pergerakan lateral melalui port 3389 (Remote Desktop) menggunakan kredensial pengguna yang valid, yang mungkin dicuri pada langkah sebelumnya.
Hingga kini, ASEC belum mengungkap aktivitas jahat lebih lanjut setelah penyerang menyebar secara lateral di jaringan. Karena Lazarus sangat bergantung pada DLL sideloading sebagai bagian dari serangan mereka, ASEC merekomendasikan agar organisasi memantau eksekusi proses yang tidak normal.
“Secara khusus, karena kelompok ancaman terutama menggunakan teknik pemuatan sisi DLL selama infiltrasi awal mereka, perusahaan harus secara proaktif mengambil tindakan pencegahan untuk mencegah kelompok ancaman melakukan aktivitas seperti eksfiltrasi informasi dan pergerakan lateral,” kata ASEC.
Share: