La APT china recientemente identificada oculta una puerta trasera en las actualizaciones de software

La APT china recientemente identificada oculta una puerta trasera en las actualizaciones de software

La APT china recientemente identificada oculta una puerta trasera en las actualizaciones de software PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Desde 2018, un actor de amenazas chino previamente desconocido ha estado utilizando una novedosa puerta trasera en ataques de ciberespionaje de adversario en el medio (AitM) contra objetivos chinos y japoneses.

Víctimas específicas de el grupo que ESET ha bautizado como “Blackwood” incluyen una gran empresa manufacturera y comercial china, la oficina china de una empresa japonesa de ingeniería y fabricación, personas en China y Japón, y una persona de habla china relacionada con una universidad de investigación de alto perfil en el Reino Unido.

El hecho de que Blackwood recién esté saliendo a la luz ahora, más de media década desde su primera actividad conocida, se puede atribuir principalmente a dos cosas: su capacidad para ocultar malware en actualizaciones de productos de software populares como WPS Office y el propio malware, una herramienta de espionaje muy sofisticada llamada “NSPX30”.

Blackwood y NSPX30

Mientras tanto, la sofisticación del NSPX30 se puede atribuir a casi dos décadas enteras de investigación y desarrollo.

Según los analistas de ESET, NSPX30 proviene de un largo linaje de puertas traseras que se remonta a lo que llamaron póstumamente "Proyecto Wood", aparentemente compilado por primera vez el 9 de enero de 2005.

Del Proyecto Wood, que en varios momentos se utilizó para atacar a un político de Hong Kong y luego a objetivos en Taiwán, Hong Kong y el sureste de China, surgieron otras variantes, incluido el DCM de 2008 (también conocido como “Espectro Oscuro”), que sobrevivió en campañas maliciosas hasta 2018.

NSPX30, desarrollado ese mismo año, es el apogeo de todo el ciberespionaje anterior.

La herramienta multifuncional de varias etapas constaba de un cuentagotas, un instalador de DLL, cargadores, un orquestador y una puerta trasera; los dos últimos vienen con sus propios conjuntos de complementos adicionales intercambiables.

El nombre del juego es robo de información, ya sean datos sobre el sistema o la red, archivos y directorios, credenciales, pulsaciones de teclas, capturas de pantalla, audio, chats y listas de contactos de aplicaciones de mensajería populares: WeChat, Telegram, Skype, Tencent QQ, etc., y más.

Entre otras capacidades, NSPX30 puede establecer un shell inverso, agregarse a listas permitidas en herramientas antivirus chinas e interceptar el tráfico de red. Esta última capacidad permite a Blackwood ocultar eficazmente su infraestructura de comando y control, lo que puede haber contribuido a su largo tiempo sin ser detectado.

Una puerta trasera oculta en las actualizaciones de software

Sin embargo, el mayor truco de todos de Blackwood también es su mayor misterio.

Para infectar máquinas con NSPX30, no utiliza ninguno de los trucos típicos: phishing, páginas web infectadas, etc. En cambio, cuando ciertos programas perfectamente legítimos intentan descargar actualizaciones de servidores corporativos igualmente legítimos a través de HTTP no cifrado, Blackwood de alguna manera también inyecta su puerta trasera. en la mezcla.

En otras palabras, esta no es una violación de la cadena de suministro de un proveedor al estilo de SolarWinds. En cambio, ESET especula que Blackwood puede estar utilizando implantes de red. Dichos implantes podrían almacenarse en dispositivos de borde vulnerables en redes específicas, como es el caso. común entre otras APT chinas.

Los productos de software que se utilizan para difundir NSPX30 incluyen WPS Office (una popular alternativa gratuita al conjunto de software de oficina de Microsoft y Google), el servicio de mensajería instantánea QQ (desarrollado por el gigante multimedia Tencent) y el editor de métodos de entrada Sogou Pinyin (el editor de métodos de entrada del mercado chino). herramienta pinyin líder con cientos de millones de usuarios).

Entonces, ¿cómo pueden las organizaciones defenderse de esta amenaza? Asegúrese de que su herramienta de protección de endpoints bloquee NSPX30 y preste atención a las detecciones de malware relacionadas con sistemas de software legítimos, aconseja Mathieu Tartare, investigador senior de malware de ESET. "Además, supervise y bloquee adecuadamente los ataques AitM, como el envenenamiento de ARP; los conmutadores modernos tienen características diseñadas para mitigar dichos ataques", dice. Deshabilitar IPv6 puede ayudar a frustrar un ataque SLAAC de IPv6, añade.

"Una red bien segmentada también ayudará, ya que AitM afectará sólo a la subred donde se realiza", afirma Tartare.

Sello de tiempo:

Mas de Lectura oscura