Търсене
Close this search box.

Свързаната с Китай Bronze Starlight Group се насочва към хазартния сектор

Продължаваща кампания за кибератаки от Китай е насочена към хазартния сектор в Югоизточна Азия, за да се разположат сигнализатори Cobalt Strike в компрометирани системи.

Фирмата за киберсигурност SentinelOne заяви, че тактиките, техниките и процедурите сочат участието на извършител, проследен като Bronze Starlight (известен още като Emperor Dragonfly или Storm-0401), който е свързан с използването на краткотрайни семейства на рансъмуер като димна завеса, за да прикрие шпионските си мотиви.

„Участниците в заплахата злоупотребяват с Adobe Creative Cloud, Microsoft Edge и изпълними файлове на McAfee VirusScan, уязвими към отвличане на DLL, за да разгърнат  Cobalt Strike“, казват изследователите по сигурността Александър Миленкоски и Том Хегел в анализ, публикуван днес.

Трябва да се отбележи също, че кампанията показва припокриване с набор от прониквания, наблюдавани от ESET под името Operation ChattyGoblin. Тази дейност от своя страна има общи черти с атака по веригата за доставки, която стана известна миналата година, използваща троянски инсталатор за приложението Comm100 Live Chat за разпространение на JavaScript backdoor.

Приписването на конкретна група остава предизвикателство поради взаимосвързаните отношения и широкото споделяне на инфраструктура и зловреден софтуер, разпространено сред различни китайски национални държавни субекти.

Известно е, че при атаките се използват модифицирани инсталатори за приложения за чат, за да се изтегли .NET зареждач на зловреден софтуер, който е конфигуриран да извлича ZIP архив на втори етап от бакетите на Alibaba.

ZIP файлът се състои от легитимен изпълним файл, уязвим към отвличане на реда за търсене на DLL, злонамерен DLL, който се зарежда странично от изпълнимия файл при стартиране, и криптиран файл с данни, наречен agent.data.

По-конкретно, това предполага използването на изпълними файлове на Adobe Creative Cloud, Microsoft Edge и McAfee VirusScan, които са уязвими на DLL hijacking, за декриптиране и изпълнение на код, вграден във файла с данни, който имплементира  Cobalt Strike.

„Зареждащото устройство се изпълнява чрез странично зареждане от легитимни изпълними файлове, уязвими към DLL hijacking, и стъпва на полезен товар, съхранен в криптиран файл“, посочват изследователите.

SentinelOne заяви, че един от .NET зареждачите на злонамерен софтуер („AdventureQuest.exe“) е подписан с помощта на сертификат, издаден на базирания в Сингапур доставчик на VPN услуги, наречен Ivacy VPN, което показва кражба на ключа за подписване в някакъв момент. Оттогава Digitcert е отнел сертификата, считано от юни 2023 г.

Странично заредените DLL файлове са варианти на HUI Loader – персонализиран зареждащ модул за зловреден софтуер, който е широко използван от базирани в Китай групи като APT10, Bronze Starlight и TA410. Твърди се, че APT10 и TA410 имат общи поведенчески и инструментални припокривания помежду си, като първата от тях е свързана и с друг клъстер, наричан Earth Tengshe.

„В миналото  заплахите от Китай постоянно са споделяли зловреден софтуер, инфраструктура и оперативни тактики и продължават да го правят“, заявиха изследователите, като добавиха, че дейностите „илюстрират сложния характер на китайския пейзаж на заплахите“.

Източник: The Hacker News

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
12 април 2024

Глобиха AWS с над 1 млрд. лева

Съдебните заседатели установиха, че AWS е нарушила правата на собст...
12 април 2024

Magecart са пионери в областта на устойчивата з...

Печално известната киберпрестъпна организация, занимаваща се със ск...
Бъдете социални
Още по темата
11/04/2024

CISA нарежда на агенциите, ...

CISA издаде нова спешна директива, с...
11/04/2024

10 млн. долара рекет за Hoy...

Неотдавнашната кибератака срещу Hoya Corporation, за...
09/04/2024

Виетнамската група за кибер...

Новопоявила се група за киберпрестъпления, свързана...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!