Започналата в края на юли 2024 г. серия от целенасочени кибератаки, насочени срещу десетки системи, използвани в руски правителствени организации и ИТ компании, е свързана с китайски хакери от групите APT31 и APT 27.

Kaspersky, който открива дейността, нарича кампанията „EastWind“, като съобщава, че в нея се използва актуализирана версия на задната врата CloudSorcerer, забелязана в подобна кампания за кибершпионаж от май 2024 г., също насочена към руски правителствени организации.

Трябва да се отбележи, че дейността на CloudSorcerer не е обвързана с Русия, тъй като Proofpoint регистрира атака, насочена към базиран в САЩ мозъчен тръст през май 2024 г.

Инструментариум EastWind

Първоначалната инфекция разчита на фишинг имейли, съдържащи прикачени файлове с архиви RAR, наречени на името на целта, които използват странично зареждане на DLL, за да пуснат задна врата в системата от Dropbox, докато отварят документ за измама.

Задната врата може да навигира във файловата система, да изпълнява команди, да ексфилтрира данни или да въвежда допълнителни полезни товари на компрометираната машина.

Наблюденията на Kaspersky разкриват, че нападателите са използвали backdoor, за да въведат троянски кон на име „GrewApacha“, който е свързан с APT31.

Най-новият вариант на GrewApacha се отличава с някои подобрения в сравнение с последната анализирана версия от 2023 г., включително използването на два командни сървъра вместо един, съхраняването на адреса им в base64-енкодиран низ в профилите на GitHub, откъдето зловредният софтуер го чете.

Друг зловреден софтуер, зареден от задната врата, е обновена версия на CloudSorcerer, опакована с VMProtect за избягване на атаките.

CloudSorcerer използва механизъм за защита от криптиране, предназначен да предотврати изпълнението му на нецелеви системи, като използва уникален процес на генериране на ключове, свързан с машината на жертвата.

При изпълнение на програмата (GetKey.exe) се генерира уникално четирибайтово число от текущото състояние на системата и се криптира с помощта на функцията Windows CryptProtectData, за да се получи уникален, свързан със системата шифров текст.

Ако се направи опит за изпълнение на зловредния софтуер на друга машина, генерираният ключ ще се различава, така че декриптирането на полезния товар на CloudSorcerer ще се провали.
Новата версия на CloudSorcerer също използва публични профилни страници, за да получи своя първоначален C2 адрес, но сега е преминала от GitHub към използване на Quora и руската социална медийна мрежа LiveJournal за тази цел.

Третият имплант, наблюдаван при атаките на EastWind, въведен чрез CloudSorcerer, е PlugY – неизвестна досега задна врата.

PlugY се отличава с висока гъвкавост в комуникациите си в C2 и възможност за изпълнение на команди за операции с файлове, изпълнение на шел команди, заснемане на екрана, записване на клавиши и наблюдение на клипборда.

Анализът на Kaspersky показва, че кодът, използван в PlugY, е бил наблюдаван преди това в атаки на групата за заплахи APT27.

Също така библиотека, използвана за C2 комуникации чрез UDP протокол, е открита само в DRBControl и PlugX, които са зловредни инструменти, широко използвани от китайски  заплахи.

От Kaspersky коментират, че тъй като използваните в атаките EastWind задни врати се различават значително, откриването на всички тях на компрометирана машина е предизвикателство. Някои неща, за които трябва да се внимава, са:

  • DLL файлове с размер, по-голям от 5 MB, в директорията ‘C:\Users\Public’
  • Неподписани файлове „msedgeupdate.dll“ във файловата система
  • Стартиран процес с име „msiexec.exe“ за всеки влязъл в системата потребител

 

Руската фирма за киберсигурност заключава, че APT27 и APT31 вероятно работят заедно в EastWind.

Този случай подчертава сложното взаимодействие между съюзнически държави със силни дипломатически връзки и общи стратегически цели, но с активни операции за кибершпионаж една срещу друга.

Сътрудничеството в областта на икономиката, сигурността и военната сфера не изключва възможността разузнавателни агенции, действащи в сянка, да предприемат сложни и тясно насочени шпионски операции за събиране на ценна разузнавателна информация.

 

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
Бъдете социални
Още по темата
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

ЕС наложи санкции на Stark ...

Европейският съюз официално наложи строги санкции...
19/05/2025

Турска APT група използва 0...

В продължение на повече от година,...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!