Търсене
Close this search box.

Продължаваща кампания за кибератаки от Китай е насочена към хазартния сектор в Югоизточна Азия, за да се разположат сигнализатори Cobalt Strike в компрометирани системи.

Фирмата за киберсигурност SentinelOne заяви, че тактиките, техниките и процедурите сочат участието на извършител, проследен като Bronze Starlight (известен още като Emperor Dragonfly или Storm-0401), който е свързан с използването на краткотрайни семейства на рансъмуер като димна завеса, за да прикрие шпионските си мотиви.

„Участниците в заплахата злоупотребяват с Adobe Creative Cloud, Microsoft Edge и изпълними файлове на McAfee VirusScan, уязвими към отвличане на DLL, за да разгърнат  Cobalt Strike“, казват изследователите по сигурността Александър Миленкоски и Том Хегел в анализ, публикуван днес.

Трябва да се отбележи също, че кампанията показва припокриване с набор от прониквания, наблюдавани от ESET под името Operation ChattyGoblin. Тази дейност от своя страна има общи черти с атака по веригата за доставки, която стана известна миналата година, използваща троянски инсталатор за приложението Comm100 Live Chat за разпространение на JavaScript backdoor.

Приписването на конкретна група остава предизвикателство поради взаимосвързаните отношения и широкото споделяне на инфраструктура и зловреден софтуер, разпространено сред различни китайски национални държавни субекти.

Известно е, че при атаките се използват модифицирани инсталатори за приложения за чат, за да се изтегли .NET зареждач на зловреден софтуер, който е конфигуриран да извлича ZIP архив на втори етап от бакетите на Alibaba.

ZIP файлът се състои от легитимен изпълним файл, уязвим към отвличане на реда за търсене на DLL, злонамерен DLL, който се зарежда странично от изпълнимия файл при стартиране, и криптиран файл с данни, наречен agent.data.

По-конкретно, това предполага използването на изпълними файлове на Adobe Creative Cloud, Microsoft Edge и McAfee VirusScan, които са уязвими на DLL hijacking, за декриптиране и изпълнение на код, вграден във файла с данни, който имплементира  Cobalt Strike.

„Зареждащото устройство се изпълнява чрез странично зареждане от легитимни изпълними файлове, уязвими към DLL hijacking, и стъпва на полезен товар, съхранен в криптиран файл“, посочват изследователите.

SentinelOne заяви, че един от .NET зареждачите на злонамерен софтуер („AdventureQuest.exe“) е подписан с помощта на сертификат, издаден на базирания в Сингапур доставчик на VPN услуги, наречен Ivacy VPN, което показва кражба на ключа за подписване в някакъв момент. Оттогава Digitcert е отнел сертификата, считано от юни 2023 г.

Странично заредените DLL файлове са варианти на HUI Loader – персонализиран зареждащ модул за зловреден софтуер, който е широко използван от базирани в Китай групи като APT10, Bronze Starlight и TA410. Твърди се, че APT10 и TA410 имат общи поведенчески и инструментални припокривания помежду си, като първата от тях е свързана и с друг клъстер, наричан Earth Tengshe.

„В миналото  заплахите от Китай постоянно са споделяли зловреден софтуер, инфраструктура и оперативни тактики и продължават да го правят“, заявиха изследователите, като добавиха, че дейностите „илюстрират сложния характер на китайския пейзаж на заплахите“.

Източник: The Hacker News

Подобни публикации

9 декември 2024

QNAP поправя уязвимостите, експлоатирани в Pwn2Own

През уикенда тайванската компания QNAP Systems обяви кръпки за множ...
9 декември 2024

Производител на медицински изделия претърпя ата...

В понеделник компанията за медицинска апаратура Artivion оповести а...
9 декември 2024

ЕС отправя спешно запитване към TikTok

Европейският съюз съобщи в петък, че е изпратил на TikTok спешно ис...
9 декември 2024

QR кодовете заобикалят изолацията на браузъра

Mandiant е идентифицирала нов метод за заобикаляне на технологията ...
9 декември 2024

SonicWall поправя 6 уязвимости в Secure Access ...

В края на миналата седмица SonicWall обяви пачове за множество уязв...
8 декември 2024

Тексаски тийнейджър е арестуван за хакове на те...

Преследването на членовете на Scattered Spider, киберпрестъпната гр...
8 декември 2024

Off topic: Не яжте!

Хората, които си купуват нови електронни устройства, имат една пост...
Бъдете социални
Още по темата
03/12/2024

Прототипът на UEFI Bootkit ...

Откриването на прототип на UEFI bootkit,...
02/12/2024

Две болници в Англия са зас...

Миналата седмица две болници на Националната...
29/11/2024

Десетки недостатъци в индус...

Разкрити са близо две дузини уязвимости...
Последно добавени
09/12/2024

QNAP поправя уязвимостите, ...

През уикенда тайванската компания QNAP Systems...
09/12/2024

Производител на медицински ...

В понеделник компанията за медицинска апаратура...
09/12/2024

ЕС отправя спешно запитване...

Европейският съюз съобщи в петък, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!