<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Операторы LockBit используют Windows Defender для загрузки Cobalt Strike]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Операторы LockBit используют Windows Defender для загрузки Cobalt Strike форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Fri, 01 May 2026 03:36:40 +0300</pubDate>
		<item>
			<title>Операторы LockBit используют Windows Defender для загрузки Cobalt Strike</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16855/message114324/">Операторы LockBit используют Windows Defender для загрузки Cobalt Strike</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<span class="bx-font" style="font-size:14pt; line-height: normal;">Злоумышленники, связанные с LockBit 3.0, злоупотребляют инструментом командной строки Защитника Windows, чтобы загружать маяки Cobalt Strike на скомпрометированные системы и избегать обнаружения программным обеспечением безопасности.</span><br /><br /><br />====quote====<br />Cobalt Strike — это легитимный набор для тестирования на проникновение с обширными функциями, популярными среди злоумышленников, для скрытой разведки сети и горизонтального перемещения перед тем, как украсть данные и зашифровать их.<br />=============<br /><br />Однако решения по обеспечению безопасности стали лучше обнаруживать маяки Cobalt Strike, что заставляет злоумышленников искать инновационные способы развертывания инструментария.<br /><br /> &nbsp; &nbsp;В недавнем случае реакции на атаку LockBit исследователи из Sentinel Labs заметили злоупотребление инструментом командной строки Microsoft Defender «MpCmdRun.exe» для боковой загрузки вредоносных библиотек DLL, которые расшифровывают и устанавливают маяки Cobalt Strike.<br /><br />Первоначальная компрометация сети в обоих случаях была осуществлена &#8203;&#8203;путем использования уязвимости Log4j на уязвимых серверах VMWare Horizon для запуска кода PowerShell.<br /><br />Неопубликованная загрузка маяков Cobalt Strike на скомпрометированные системы не является чем-то новым для LockBit, поскольку есть сообщения о подобных цепочках заражения, основанных на злоупотреблении утилитами командной строки VMware.<br /><br />Злоупотребление Microsoft Defender<br /><br />После установления доступа к целевой системе и получения необходимых пользовательских привилегий злоумышленники используют PowerShell для загрузки трех файлов: чистой копии утилиты Windows CL, файла DLL и файла журнала.<br /><br /><br />====quote====<br /> &nbsp; &nbsp;MpCmdRun.exe — это утилита командной строки для выполнения задач Microsoft Defender, которая поддерживает команды для сканирования на наличие вредоносных программ, сбора информации, восстановления элементов, выполнения диагностической трассировки и многого другого.<br />=============<br /><br />При выполнении MpCmdRun.exe загрузит законную DLL с именем «mpclient.dll», которая необходима для правильной работы программы.<br /><br /> &nbsp; &nbsp;В случае, проанализированном SentinelLabs, злоумышленники создали собственную версию mpclient.dll, предназначенную для использования в качестве оружия, и поместили ее в место, которое отдает приоритет загрузке вредоносной версии DLL-файла.<br /><br />Исполняемый код загружает и расшифровывает зашифрованную полезную нагрузку Cobalt Strike из файла «c0000015.log», установленного вместе с двумя другими файлами на более ранней стадии атаки.<br /><br /><img src="https://www.bleepstatic.com/images/news/u/1220909/Diagrams/exploit-chain.png" alt="Пользователь добавил изображение" border="0" /><br /><br />Хотя неясно, почему операторы LockBit переключились с VMware на инструменты командной строки Защитника Windows для боковой загрузки маяков Cobalt Strike, это может быть сделано для обхода целевых средств защиты, реализованных в ответ на предыдущий метод.<br /><br />Использование легитимных инструментов для уклонения от обнаружения EDR и AV в наши дни чрезвычайно распространено; следовательно, организациям необходимо проверять свои средства управления безопасностью и проявлять бдительность, отслеживая использование законных исполняемых файлов, которые могут быть использованы злоумышленниками.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/lockbit-operator-abuses-windows-defender-to-load-cobalt-strike/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/lockbit-operator-abuses-windows-defender-to-load-cobalt-strike/</a></noindex> <br />
			<i>30.07.2022 11:12:17, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16855/message114324/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16855/message114324/</guid>
			<pubDate>Sat, 30 Jul 2022 11:12:17 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
	</channel>
</rss>
