Skoči na vsebino

SI-CERT 2025-02 / Okužbe s kombinacijo tipk v lažnih CAPTCHA preverjanjih

Opis

V drugi polovici leta 2024 so se začeli pojavljati posamezni primeri omrežnih napadov, pri katerih napadalci po vdoru v spletno mesto namestijo zlonamerno kodo, ki obiskovalce spletnega mesta poziva k t.i. CAPTCHA preverjanju (potrjevanja človeškosti, angl. Human Verification). Ta od uporabnika zahteva pritisk posebne kombinacije tipk na tipkovnici. V primeru izvedbe teh pritiskov na tipkovnici, pride do okužbe računalnika, najpogosteje z zlonamerno kodo iz družine Lumma Stealer. V letu 2025 število teh napadov narašča.

Primer zlonamernega CAPTCHA preverjanja, ki zahteva pritisk posebne kombinacije tipk

Lažna CAPTCHA spletna stran kot začetni vektor okužbe računalnika

Začetni vektor okužbe predstavlja zlorabljena spletna stran, ki pod pretvezo potrjevanja človeškosti zahteva izpolnitev lažnega CAPTCHA obrazca. V prvem koraku lahko to preverjanje izgleda povsem običajno (npr. “Označite vse slike z avtomobili”), v nadaljevanju pa od uporabnika zahteva pritisk kombinacij na tipkovnici Win + R, Ctrl + V in Enter:

Win + R kombinacija tipk v sistemih Windows odpre okno za vnos ukaza
CTRL + V kombinacija tipk v vnosno polje prilepi vsebino odložišča
Enter zažene vpisan ukaz (enakovredno pritisku na gumb OK)

Ker spletna stran predhodno v odložišče kopira zlonamerni ukaz, uporabnik pod pretvezo potrjevanja svoje človeškosti nevede izvede samookužbo računalnika z zlonamerno kodo. Ta običajno prenese in zažene programsko opremo, specializirano za krajo osebnih, finančnih in avtentikacijskih podatkov (t.i. infostealer). Največkrat gre za zlonamerno kodo iz družine Lumma Stealer. Predmetna kombinacija povzroči okužbo zgolj na sistemih z operacijskimi sistemi Microsoft Windows.

Vsebina odložišča na začetku vsebuje zlonamerno kodo, zadnji del pa prikaže tekst, ki ga uporabnik pričakuje pri CAPTCHA preverjanju. Celotna dolžina teksta je prirejena na tak način, da se v oknu za vpis ukaza vidi zgolj zadnji del teksta, prvi del, ki vsebuje zlonamerno kodo, pa ne.

Prikaz nedolžne vsebine v oknu za vpis ukazov
Dejanska vsebina odložišča, kjer se na začetku nahaja škodljiva koda, besedilo za znakom # se obravnava kot komentar

Kopiranje zlonamernega ukaza v odložišče se izvede s pomočjo JavaScript metode document.execCommand('copy'). Ta metoda je sicer zastarela in v postopku opustitve, vendar je zaenkrat še vedno funkcionalna ter igra ključno vlogo pri izvedbi okužbe. Sama koda se lahko nahaja v zamaskirani obliki, tako da ni vedno enostavno razvidna (npr. zgolj s preprostim iskanjem po izvorni kodi spletne strani).

Postopek okužbe na lažni CAPTCHA strani, prenos nalagalnika in končni zlonamerni tovor

V obravnavanih primerih smo v povezavi z okužbo na zlorabljeni spletni strani analizirali PowerShell skripte, ki so v dveh korakih iz oddaljenega strežnika prenesle stisnjeno izvršljivo datoteko družine HijackLoader (tudi IDAT Loader), ki zlonamerno kodo v šifrirani obliki nosi vgrajeno v svoji izvršljivi datoteki. V nadaljevanju nalagalnik v pomnilnik naloži sistemsko knjižnico (DLL) in vanjo vstavi lupinsko kodo, ki služi dešifriranju in zagonu končnega tovora – trojanskega konja iz družine Lumma Stealer.

Za tega trojanskega konja je značilna kraja uporabniških podatkov, kot so shranjena gesla v brskalnikih in upravljalnikih gesel, zgodovine brskanja, shranjenih spletnih piškotkov, drugih shranjenih podatkov spletnih mest, podatkov o odprtih zavihkih, zasebnih ključev kriptodenarnic iz razširitev brskalnika.

Zmogljivosti Lumma zlonamerne kode, povzete iz oglasnega sporočila avtorjev

LummaStealer deluje izredno hitro in lahko že v nekaj sekundah po zagonu napadalcem pošlje ukradene podatke iz sistema, nekatere različice pa se po tej aktivnosti tudi v celoti izbrišejo iz sistema. Celotna analiza prenašalnika in končnega tovora presega okvir tega obvestila, saj je ta del neodvisen od začetnega vektorja okužbe in ni bistven za njegovo razumevanje.

Potek samookužbe na lažni CAPTCHA strani grafično predstavlja spodnja shema: 

Potek samookužbe na lažni CAPTCHA strani

Priporočeni ukrepi

V primeru izvedbe vseh pritiskov kombinacij tipk na tipkovnici (Win+R, CTRL+V, Enter) pri CAPTCHA preverjanju v operacijskem sistemu Windows, lahko smatrate, da je prišlo do okužbe računalnika. V tem primeru priporočamo takojšnjo zamenjavo vseh gesel in drugih poverilnic, ki so bila shranjena v času okužbe v brskalnikih ter nameščenih upravljalnikih gesel. V primeru, da so bile na sistemu shranjene kriptodenarnice (v različnih oblikah, tudi preko razširitev brskalnikov), priporočamo, da iz teh kriptodenarnic sredstva takoj prenesete na druge kriptodenarnice, ki jih kreirate na čistem sistemu.

Lumma Stealer virus se lahko po kraji podatkov v celoti izbriše iz sistema, ni pa to pravilo. Zato ob vsaki okužbi sistema svetujemo, da se podatki varnostno kopirajo, nato pa se sistem ponastavi na tovarniške nastavitve.

Uporabniki, ki niso prepričani, ali so nevede pod pretvezo lažnega CAPTCHA potrjevanja zagnali zlonamerni ukaz in tako potencialno izvedli samookužbo, lahko preverijo zgodovino zagnanih ukazov v oknu za zagon ukazov. Ta je dostopna v Urejevalniku registra (angl. Registry Editor oz. Regedit) v ključu na poti HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU

Pregled zgodovine zagnanih ukazov

Pri pregledu lahko uporabnikom dodatno pomaga vrednost MRUList, ki prikazuje časovno zaporedje zadnjih izvedenih ukazov. Na prikazanem posnetku zaslona je v vrednosti MRUList zapisano zaporedje “cba”, kar pomeni, da je bil nazadnje izveden ukaz, shranjen pod vrednostjo “c”, ki v tem primeru predstavlja zlonamerni PowerShell ukaz.

Okužbe z zlonamerno programsko opremo smo opazili v povezavi z ukazi powershell in mshta. Pri običajni uporabi računalnika uporaba teh orodij ni pričakovana. Če je v zgodovini prisoten kateri od teh ukazov, priporočamo podrobnejši pregled vsebine ukaza in njegovega namena.
Ob tem pa opozarjamo, da prisotnost katerega od omenjenih ukazov ni nujno zlonamerna. Ukaza powershell in mshta se uporabljata tudi za legitimne namene, običajno v okviru sistemske administracije.

Prijava na SI-CERT

Če v zgodovini zagnanih ukazov na vašem sistemu opazite katerega od naštetih ukazov in uporaba orodij PowerShell ali mshta iz zagonskega dialognega okna ni pričakovana, priporočamo podroben pregled vsebine izvedenega ukaza.

Če pri brskanju po spletu opazite, da neka spletna stran zahteva vpis omenjene kombinacije tipk na tipkovnici, tega nikakor ne storite! Zlonamerno spletno stran prijavite na SI-CERT.

Prijavite lahko tudi vdor v sistem. Vzorce analizirane zlonamerne kode in indikatorje zlorab, pridobljene v analizi, objavljamo v platformi MISP, kopijo zgoščenih vrednosti analiziranih zlonamernih datotek pa delimo v javno dostopnem seznamu

Preberite tudi

SI-CERT 2025-01 / Prevzemi in kreiranje Telegram računov brez vednosti uporabnikov telefonskih številk

Že nekaj mesecev obravnavamo primere ustvarjanja uporabniških računov na platformi Telegram s slovenskimi telefonskimi številkami, pri čemer računov niso kreirali uporabniki teh številk. Na podoben način prihaja do prevzema obstoječih Telegram računov, ki niso zaščiteni z dodatnim geslom. Trenutno zbrane informacije kažejo, da ne gre za ciljane napade.
Več

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več