Продължаваща кампания за кибератаки от Китай е насочена към хазартния сектор в Югоизточна Азия, за да се разположат сигнализатори Cobalt Strike в компрометирани системи.
Фирмата за киберсигурност SentinelOne заяви, че тактиките, техниките и процедурите сочат участието на извършител, проследен като Bronze Starlight (известен още като Emperor Dragonfly или Storm-0401), който е свързан с използването на краткотрайни семейства на рансъмуер като димна завеса, за да прикрие шпионските си мотиви.
„Участниците в заплахата злоупотребяват с Adobe Creative Cloud, Microsoft Edge и изпълними файлове на McAfee VirusScan, уязвими към отвличане на DLL, за да разгърнат Cobalt Strike“, казват изследователите по сигурността Александър Миленкоски и Том Хегел в анализ, публикуван днес.
Трябва да се отбележи също, че кампанията показва припокриване с набор от прониквания, наблюдавани от ESET под името Operation ChattyGoblin. Тази дейност от своя страна има общи черти с атака по веригата за доставки, която стана известна миналата година, използваща троянски инсталатор за приложението Comm100 Live Chat за разпространение на JavaScript backdoor.
Приписването на конкретна група остава предизвикателство поради взаимосвързаните отношения и широкото споделяне на инфраструктура и зловреден софтуер, разпространено сред различни китайски национални държавни субекти.
Известно е, че при атаките се използват модифицирани инсталатори за приложения за чат, за да се изтегли .NET зареждач на зловреден софтуер, който е конфигуриран да извлича ZIP архив на втори етап от бакетите на Alibaba.
ZIP файлът се състои от легитимен изпълним файл, уязвим към отвличане на реда за търсене на DLL, злонамерен DLL, който се зарежда странично от изпълнимия файл при стартиране, и криптиран файл с данни, наречен agent.data.
По-конкретно, това предполага използването на изпълними файлове на Adobe Creative Cloud, Microsoft Edge и McAfee VirusScan, които са уязвими на DLL hijacking, за декриптиране и изпълнение на код, вграден във файла с данни, който имплементира Cobalt Strike.
„Зареждащото устройство се изпълнява чрез странично зареждане от легитимни изпълними файлове, уязвими към DLL hijacking, и стъпва на полезен товар, съхранен в криптиран файл“, посочват изследователите.
SentinelOne заяви, че един от .NET зареждачите на злонамерен софтуер („AdventureQuest.exe“) е подписан с помощта на сертификат, издаден на базирания в Сингапур доставчик на VPN услуги, наречен Ivacy VPN, което показва кражба на ключа за подписване в някакъв момент. Оттогава Digitcert е отнел сертификата, считано от юни 2023 г.
Странично заредените DLL файлове са варианти на HUI Loader – персонализиран зареждащ модул за зловреден софтуер, който е широко използван от базирани в Китай групи като APT10, Bronze Starlight и TA410. Твърди се, че APT10 и TA410 имат общи поведенчески и инструментални припокривания помежду си, като първата от тях е свързана и с друг клъстер, наричан Earth Tengshe.
„В миналото заплахите от Китай постоянно са споделяли зловреден софтуер, инфраструктура и оперативни тактики и продължават да го правят“, заявиха изследователите, като добавиха, че дейностите „илюстрират сложния характер на китайския пейзаж на заплахите“.









