Categories: AMEAÇAS ATUAIS

O comando ‘Finger’ do Windows 10 pode ser usado para baixar ou roubar arquivos

Eles são conhecidos como binários que vivem fora da terra (LoLBins) e podem ajudar os invasores a contornar os controles de segurança para buscar malware sem acionar um alerta de segurança no sistema.

A adição mais recente é o finger.exe, um comando que vem com o Windows para recuperar informações sobre usuários em computadores remotos que executam o serviço ou daemon Finger. A comunicação é realizada por meio do protocolo de comunicação de rede Name / Finger .

O pesquisador de segurança John Page descobriu que o comando Microsoft Windows TCPIP Finger também pode funcionar como um downloader de arquivos e um servidor de comando e controle improvisado (C3) que pode servir para enviar comandos e exfiltrar dados.

De acordo com o pesquisador, os comandos C2 podem ser mascarados como consultas de dedo que buscam arquivos e exfiltram dados, sem que o Windows Defender detecte a atividade anômala.

Um problema pode ser que a porta 79, usada pelo protocolo Finger, é frequentemente bloqueada dentro de uma organização, diz a página em um blog na sexta-feira.

No entanto, um invasor com privilégios suficientes pode ignorar a restrição usando o Windows NetSh Portproxy, que atua como um redirecionador de porta para o protocolo TCP.

Este método permitiria ultrapassar as regras de firewall e se comunicar com os servidores pelas portas irrestritas para HTTP (S). Dessa forma, as consultas do Portproxy são entregues ao IP da máquina local e, em seguida, encaminhadas ao host C2 especificado.

Usar o finger.exe para baixar arquivos também tem limitações, mas nada que não possa ser superado, já que codificá-los com Base64 é o suficiente para evitar a detecção.

Scripts de demonstração disponíveis

O pesquisador criou scripts de prova de conceito (PoC) – DarkFinger.py para o C2 e o DarkFinger-Agent.bat do lado do cliente – e os lançou publicamente para demonstrar como a funcionalidade dupla do finger.exe.

Em um vídeo que mostra como os scripts funcionam, Page comparou seu método recém-descoberto ao certutil.exe , outro LoLBin no Windows usado para fins maliciosos.

O Windows Defender parou a atividade do certutil e registrou o evento, enquanto o script DarkFinger completou a ação ininterruptamente em uma máquina Windows 10:https://www.youtube.com/embed/cfbwS6zH7ks

Um relatório do Cisco Talos no ano passado listou 13 LoLBins no Windows, mas os pesquisadores de segurança encontraram novos executáveis ​​que se encaixam na conta.

Um dos mais recentes BleepingComputer relatado não é outro senão o  antivírus Windows Defender embutido no Windows, que pode baixar arquivos arbitrários usando o -DownloadFileargumento da linha de comando, adicionado na versão 4.18.2007.9 ou 4.18.2009.9.

Outro é o “ desktopimgdownldr.exe ” , um executável presente no diretório system32 do Windows 10, que faz parte do Personalization CSP para alterar a tela de bloqueio e as imagens de fundo da área de trabalho.

Anteriormente, informamos que o Microsoft Teams também pode ajudar um invasor a recuperar e executar malware de um local remoto.

Fonte: https://www.bleepingcomputer.com/news/security/windows-10-finger-command-can-be-abused-to-download-or-steal-files

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago