097cc44444c6733bc6b32cb1c4c87ddd

CMSTP를 이용한 UAC Bypass 관련 IOC 3개 발견

2022년까지 랜섬웨어 공격은 급격히 증가하고 있으며 모든 사이버 위협에서 25 %를 차지할 것으로 예상됩니다. 퀵 힐의 연구에 따르면 메일웨어가 시스템 내의 모든 파일을 암호화하기 위해 관리자 수준의 액세스를 얻을 수 있지만, 이것은 일반적으로 수수께끼입니다. 메일웨어는 액세스를 얻기 위해 다른 기술을 사용하지만, 사용자 계정 제어(UAC)는 프로그램을 관리자 수준으로 승급하도록 사용자에게 프롬프트하는 데에 중요한 역할을 합니다. 프로세스 탐색기를 사용하여 프로세스의 무결성 수준을 식별할 수 있습니다.

QuickHeal
UAC Bypass Using CMSTP

Ransomware attacks have become increasingly common and it is predicted to account for 25% of all cyberthreats in 2022. Research from Quick Heal has revealed how malware can gain admin-level access to encrypt all files in a system, though this is usually a mystery. Malware uses different techniques to gain access, but User Account Control (UAC) plays a major role by prompting the user to elevate the program to administrator-level. Process Explorer can be used to identify the integrity level of a process.
https://blogs.quickheal.com/uac-bypass-using-cmstp/