Az újonnan azonosított kínai APT elrejti a hátsó ajtót a szoftverfrissítésekben

Az újonnan azonosított kínai APT elrejti a hátsó ajtót a szoftverfrissítésekben

Newly ID'ed Chinese APT Hides Backdoor in Software Updates PlatoBlockchain Data Intelligence. Vertical Search. Ai.

2018 óta egy korábban ismeretlen kínai fenyegetettség szereplője újszerű hátsó ajtót használ a középső ellenség (AitM) kiberkémtámadásai során kínai és japán célpontok ellen.

Konkrét áldozatai a csoport, amelyet az ESET „Blackwood”-nak nevezett el közé tartozik egy nagy kínai gyártó és kereskedelmi vállalat, egy japán mérnöki és gyártó cég kínai irodája, Kínában és Japánban élő magánszemélyek, valamint egy kínaiul beszélő személy, aki kapcsolatban áll egy nagy horderejű brit kutatóegyetemmel.

Az, hogy a Blackwoodot csak most, több mint fél évtizeddel a legkorábbi ismert tevékenysége óta dobják ki, elsősorban két dolognak tudható be: annak, hogy könnyedén tud elrejteni a rosszindulatú programokat a népszerű szoftvertermékek frissítéseiben mint a WPS Office, és maga a rosszindulatú program, az „NSPX30” nevű rendkívül kifinomult kémeszköz.

Blackwood és NSPX30

Eközben az NSPX30 kifinomultsága közel két teljes évtizedes kutatás-fejlesztésnek tudható be.

Az ESET elemzői szerint az NSPX30 a hátsó ajtók hosszú sorából származik, amely egészen a posztumusz „Project Wood” elnevezésig nyúlik vissza, és úgy tűnik, először 9. január 2005-én állították össze.

A Project Wood-ból – amelyet különböző pontokon egy hongkongi politikus célpontjaira, majd Tajvanon, Hongkongban és Délkelet-Kínában támadtak meg – további változatok származtak, köztük a 2008-as DCM (más néven „Dark Specter”), amely 2018-ban fennmaradt. rosszindulatú kampányok XNUMX-ig.

Az ugyanabban az évben kifejlesztett NSPX30 az összes előtte történt kiberkémkedés csúcsa.

A többlépcsős, többfunkciós eszköz egy dropperből, egy DLL-telepítőből, betöltőkből, hangszerelőből és hátsó ajtóból áll, az utóbbi kettő pedig saját kiegészítő, cserélhető beépülő modulokkal érkezik.

A játék neve információlopás, legyen szó a rendszerről vagy a hálózatról, fájlokról és könyvtárakról, hitelesítő adatokról, billentyűleütésekről, képernyőképekről, hangokról, csevegésekről és névjegylistákról a népszerű üzenetküldő alkalmazásokból – WeChat, Telegram, Skype, Tencent QQ, stb – és még sok más.

Többek között az NSPX30 képes létrehozni egy fordított shellt, hozzáadni magát a kínai víruskereső eszközök engedélyezési listájához, és elfogja a hálózati forgalmat. Ez utóbbi képesség lehetővé teszi a Blackwoodnak, hogy hatékonyan elrejtse parancsnoki és irányítási infrastruktúráját, ami hozzájárulhatott a hosszú távú észlelés nélküli működéséhez.

A szoftverfrissítésekben elrejtett hátsó ajtó

Blackwood legnagyobb trükkje azonban egyben a legnagyobb rejtély is.

A gépek NSPX30-zal való megfertőzéséhez nem alkalmazza a tipikus trükköket: adathalászat, fertőzött weboldalak stb. Ehelyett, amikor bizonyos teljesen legitim programok titkosítás nélküli HTTP-n keresztül próbálnak meg frissítéseket letölteni az ugyanilyen legitim vállalati szerverekről, a Blackwood valahogy beilleszti a hátsó ajtót is. a keverékbe.

Más szavakkal, ez nem egy eladó SolarWinds-stílusú ellátási láncának megsértése. Ehelyett az ESET azt feltételezi, hogy Blackwood hálózati implantátumokat használ. Az ilyen implantátumok sérülékeny szélső eszközökben tárolhatók célzott hálózatokban, ahogy vannak gyakori a többi kínai APT között.

Az NSPX30 terjesztésére használt szoftvertermékek közé tartozik a WPS Office (a Microsoft és a Google irodai szoftvereinek népszerű ingyenes alternatívája), a QQ azonnali üzenetküldő szolgáltatás (amelyet a Tencent multimédiás óriás fejlesztett ki) és a Sogou Pinyin beviteli mód-szerkesztő (kínai piac- vezető pinyin eszköz több száz millió felhasználóval).

Hogyan védekezhetnek a szervezetek e fenyegetés ellen? Győződjön meg arról, hogy a végpontvédelmi eszköz blokkolja az NSPX30-at, és figyeljen a legális szoftverrendszerekkel kapcsolatos rosszindulatú programok észlelésére – tanácsolja Mathieu Tartare, az ESET vezető malware-kutatója. „Az AitM-támadásokat, például az ARP-mérgezést is megfelelően figyelje és blokkolja – a modern switchek olyan funkciókkal rendelkeznek, amelyek az ilyen támadások mérséklésére szolgálnak” – mondja. Az IPv6 letiltása segíthet meghiúsítani egy IPv6 SLAAC-támadást – teszi hozzá.

"Egy jól szegmentált hálózat is segít, mivel az AitM csak arra az alhálózatra lesz hatással, ahol végrehajtja" - mondja Tartare.

Időbélyeg:

Még több Sötét olvasmány