Expertos en ciberseguridad han encontrado un conjunto de 11 binarios y guiones de «living-off-the-land» (LOLBAS) que podrían ser aprovechados de manera maliciosa por actores de amenazas para llevar a cabo actividades posteriores a la explotación.
En este sentido, la empresa de ciberseguridad israelí informó que ha descubierto nueve descargadores LOLBAS y tres ejecutores que podrían permitir a los adversarios descargar y ejecutar «malware más sólido» en hosts infectados.
Estos incluyen: MsoHtmEd.exe, Mspub.exe, ProtocolHandler.exe, ConfigSecurityPolicy.exe, InstallUtil.exe, Mshta.exe, Presentationhost.exe, Outlook.exe, MSAccess.exe, scp.exe y sftp.exe.
Sin embargo, Pentera resaltó que los atacantes también podrían recurrir a otros ejecutables de software aparte de los relacionados con Microsoft para lograr objetivos similares.
Estos hallazgos coinciden con la revelación de Vectra de un nuevo posible vector de ataque que aprovecha la característica de sincronización entre inquilinos (CTS, por sus siglas en inglés) de Microsoft Entra ID (anteriormente Azure Active Directory) para facilitar el movimiento lateral hacia otros inquilinos, partiendo de la suposición de que ya se ha comprometido una identidad privilegiada en el entorno en la nube.