Осторожно: злоумышленники используют Microsoft Defender для заражения ПК маяком Cobalt Strike
Компания SentinelOne, занимающаяся исследованиями в области кибербезопасности, сегодня опубликовала новость, которая должна привести Microsoft в состояние повышенной готовности, если это еще не произошло. Первый обнаружил, что внутреннее решение для защиты от вредоносных программ используется для загрузки маяка Cobalt Strike потенциальным жертвам. Субъектами угрозы в этом случае являются операторы и аффилированные лица LockBit Ransomware as a Service (RaaS), которые используют специальный инструмент командной строки в Защитнике, получивший название «mpcmdrun.exe», для заражения компьютеров.

В своем блоге, описывающем эту новую атаку, SentinelOne:
В ходе недавнего расследования мы обнаружили, что злоумышленники злоупотребляли инструментом командной строки Защитника Windows MpCmdRun.exe для расшифровки и загрузки полезных нагрузок Cobalt Strike.
[…]Примечательно, что субъект угрозы использует законный инструмент командной строки Защитника Windows MpCmdRun.exe для расшифровки и загрузки полезных нагрузок Cobalt Strike.
Процесс атаки работает почти так же, как и в предыдущем случае VMWare CLI. Злоумышленники, по сути, используют уязвимость Log4j для загрузки MpCmdRun, вредоносного DLL-файла «mpclient» и зашифрованного файла полезной нагрузки Cobalt Strike со своего сервера Command-and-Control (C2) для заражения системы потенциальной жертвы.
Таким образом, компоненты, используемые в атаке, конкретно связанные с использованием инструмента командной строки Защитника Windows:
Имя файла | Описание |
---|---|
MpCmdRun.exe | Легальная/подписанная утилита Microsoft Defender |
mpclient.dll | Загруженная MpCmdRun.exe |
C0000015.log | Зашифрованный Cobalt Strike |
На следующей диаграмме показана цепочка атак:

Вы можете найти индикаторы компрометации, а также более подробную техническую информацию в официальном блоге здесь.