Categories: AMEAÇAS ATUAIS

O comando ‘Finger’ do Windows 10 pode ser usado para baixar ou roubar arquivos

Eles são conhecidos como binários que vivem fora da terra (LoLBins) e podem ajudar os invasores a contornar os controles de segurança para buscar malware sem acionar um alerta de segurança no sistema.

A adição mais recente é o finger.exe, um comando que vem com o Windows para recuperar informações sobre usuários em computadores remotos que executam o serviço ou daemon Finger. A comunicação é realizada por meio do protocolo de comunicação de rede Name / Finger .

O pesquisador de segurança John Page descobriu que o comando Microsoft Windows TCPIP Finger também pode funcionar como um downloader de arquivos e um servidor de comando e controle improvisado (C3) que pode servir para enviar comandos e exfiltrar dados.

De acordo com o pesquisador, os comandos C2 podem ser mascarados como consultas de dedo que buscam arquivos e exfiltram dados, sem que o Windows Defender detecte a atividade anômala.

Um problema pode ser que a porta 79, usada pelo protocolo Finger, é frequentemente bloqueada dentro de uma organização, diz a página em um blog na sexta-feira.

No entanto, um invasor com privilégios suficientes pode ignorar a restrição usando o Windows NetSh Portproxy, que atua como um redirecionador de porta para o protocolo TCP.

Este método permitiria ultrapassar as regras de firewall e se comunicar com os servidores pelas portas irrestritas para HTTP (S). Dessa forma, as consultas do Portproxy são entregues ao IP da máquina local e, em seguida, encaminhadas ao host C2 especificado.

Usar o finger.exe para baixar arquivos também tem limitações, mas nada que não possa ser superado, já que codificá-los com Base64 é o suficiente para evitar a detecção.

Scripts de demonstração disponíveis

O pesquisador criou scripts de prova de conceito (PoC) – DarkFinger.py para o C2 e o DarkFinger-Agent.bat do lado do cliente – e os lançou publicamente para demonstrar como a funcionalidade dupla do finger.exe.

Em um vídeo que mostra como os scripts funcionam, Page comparou seu método recém-descoberto ao certutil.exe , outro LoLBin no Windows usado para fins maliciosos.

O Windows Defender parou a atividade do certutil e registrou o evento, enquanto o script DarkFinger completou a ação ininterruptamente em uma máquina Windows 10:https://www.youtube.com/embed/cfbwS6zH7ks

Um relatório do Cisco Talos no ano passado listou 13 LoLBins no Windows, mas os pesquisadores de segurança encontraram novos executáveis ​​que se encaixam na conta.

Um dos mais recentes BleepingComputer relatado não é outro senão o  antivírus Windows Defender embutido no Windows, que pode baixar arquivos arbitrários usando o -DownloadFileargumento da linha de comando, adicionado na versão 4.18.2007.9 ou 4.18.2009.9.

Outro é o “ desktopimgdownldr.exe ” , um executável presente no diretório system32 do Windows 10, que faz parte do Personalization CSP para alterar a tela de bloqueio e as imagens de fundo da área de trabalho.

Anteriormente, informamos que o Microsoft Teams também pode ajudar um invasor a recuperar e executar malware de um local remoto.

Fonte: https://www.bleepingcomputer.com/news/security/windows-10-finger-command-can-be-abused-to-download-or-steal-files

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

2 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

2 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

2 meses ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

4 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago