Търсене
Close this search box.

Групата Dragon Breath APT атакува хазартната индустрия

Наблюдава се, че хакерът, занимаващ се с напреднали постоянни заплахи (APT), известен като Dragon Breath, добавя нови нива на сложност към своите атаки, като използва нов механизъм за странично зареждане на DLL.

„Атаката се базира на класическа атака със странично зареждане, състояща се от чисто приложение, злонамерен зареждащ модул и криптиран полезен товар, като с течение на времето в тези компоненти се правят различни модификации“, казва Габор Шапанос, изследовател от Sophos.

„Последните кампании добавят обрат, при който чистото приложение на първия етап „странично“ зарежда второ чисто приложение и го изпълнява автоматично. Второто чисто приложение зарежда странично злонамерения DLL-зареждач. След това злонамереният DLL-зареждач изпълнява крайния полезен товар.“

Операция „Dragon Breath“, проследявана също под имената APT-Q-27 и Golden Eye, е документирана за първи път от QiAnXin през 2020 г., като подробно описва кампания за „watering hole“, целяща да подмами потребителите да изтеглят троянски инсталатор на Windows за Telegram.

В последваща кампания, подробно описана от китайската компания за киберсигурност през май 2022 г., се подчертава продължаващото използване на инсталаторите на Telegram като примамка за внедряване на допълнителни полезни товари, като например gh0st RAT.

Твърди се също, че Dragon Breath е част от по-голяма структура, наречена Miuuti Group, като противникът се характеризира като „китайско-говоряща“ структура, насочена към онлайн игрите и хазартната индустрия, присъединявайки се към подобни на други китайски клъстери на дейност като Dragon Castling, Dragon Dance и Earth Berberoka.

Според Sophos стратегията за странично зареждане на DLL с двойно потапяне е била използвана в атаки, насочени към потребители във Филипините, Япония, Тайван, Сингапур, Хонконг и Китай. Тези опити за проникване в крайна сметка са били неуспешни.

Първоначалният вектор е фалшив уебсайт, хостващ инсталатор за Telegram, който при отваряне създава пряк път на работния плот, предназначен да зареди злонамерени компоненти зад кулисите при стартиране, като същевременно показва на жертвата потребителския интерфейс на приложението Telegram.

Нещо повече, смята се, че противникът е създал множество варианти на схемата, при които подправени инсталатори за други приложения, като LetsVPN и WhatsApp, се използват за започване на веригата от атаки.

Следващият етап включва използването на второ чисто приложение като междинно звено, за да се избегне откриването и зареждането на крайния полезен товар чрез злонамерен DLL.

Полезният товар функционира като задна врата, способна да изтегля и изпълнява файлове, да изчиства дневници на събития, да извлича и задава съдържание на клипборда, да изпълнява произволни команди и да краде криптовалута от разширението MetaMask wallet за Google Chrome.

„Страничното зареждане на DLL, идентифицирано за първи път в продукти на Windows през 2010 г., но разпространено в множество платформи, продължава да бъде ефективна и привлекателна тактика за участниците в заплахите“, казва Сапанос.

„Техниката за двойно почистване на приложения, използвана от групата Dragon Breath, насочена към потребителски сектор (онлайн хазарт), който традиционно е по-слабо проучван от изследователите на сигурността, представлява продължаващата жизненост на този подход.“

Източник: The Hacker News

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
27 февруари 2024

Реакция на пробива в сигурността на AnyDesk с р...

Нарушението и реакцията на AnyDesk На 2 февруари приложението за от...
26 февруари 2024

Организациите са изправени пред големи санкции ...

Това може да се превърне в кошмар за правоприлагащите органи –...
26 февруари 2024

Малави спря издаването на паспорти заради кибер...

Съобщава се, че правителството на Малави е спряло издаването на пас...
Бъдете социални
Още по темата
27/02/2024

САЩ и НАТО: Руските хакери ...

Членовете на разузнавателния алианс „Пет очи“...
27/02/2024

ThyssenKrupp потвърждава ки...

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата...
27/02/2024

SubdoMailing - развива се а...

Мащабна кампания за рекламни измами, наречена...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!