Spionage Group driver Steganografisk bakdør mot regjeringer, PlatoBlockchain Data Intelligence på børsen. Vertikalt søk. Ai.

Spionasjegruppen bruker Steganografisk bakdør mot regjeringer, børs

En fremvoksende trusselgruppe for nettspionasje har truffet mål i Midtøsten og Afrika med en ny bakdør kalt «Stegmap», som bruker det sjeldent sett steganografi teknikk for å skjule ondsinnet kode i et vertsbilde.

Nylige angrep viser at gruppen – kalt Witchetty, også kjent som LookingFrog – styrker verktøysettet sitt, legger til sofistikerte unnvikelsestaktikker og utnytter kjente Microsoft Exchange-sårbarheter ProxyShell og ProxyLogon. Forskere fra Symantec Threat Hunter observerte at gruppen installerte webshell på offentlige servere, stjal legitimasjon og deretter spredte seg sideveis på tvers av nettverk for å spre skadelig programvare, avslørte de i et blogginnlegg publisert 29. sept.

I angrep mellom februar og september målrettet Witchetty regjeringene i to land i Midtøsten og børsen til en afrikansk nasjon i angrep som brukte den nevnte vektoren, sa de.

ProxyShell består av tre kjente og korrigerte feil - CVE-2021-34473, CVE-2021-34523og CVE-2021-31207 - samtidig som ProxyLogon består av to, CVE-2021-26855 og CVE-2021-27065. Begge har blitt mye utnyttet av trusselaktører siden de først ble avslørt i henholdsvis august 2021 og desember 2020 – angrep som vedvarer ettersom mange Exchange-servere forblir uoppdaterte.

Witchettys nylige aktivitet viser også at gruppen har lagt til en ny bakdør til arsenalet sitt, kalt Stegmap, som bruker steganografi – en snikende teknikk som gjemmer nyttelasten i et bilde for å unngå oppdagelse.

Hvordan Stegmap-bakdøren fungerer

I sine nylige angrep fortsatte Witchetty å bruke sine eksisterende verktøy, men la også til Stegmap for å utvikle arsenalet sitt, sa forskerne. Bakdøren bruker steganografi for å trekke ut nyttelasten fra et bitmap-bilde, og utnytter teknikken "for å skjule ondsinnet kode i tilsynelatende uskyldig utseende bildefiler," sa de.

Verktøyet bruker en DLL-laster for å laste ned en bitmap-fil som ser ut til å være en gammel Microsoft Windows-logo fra et GitHub-depot. "Men nyttelasten er skjult i filen og er dekryptert med en XOR-nøkkel," sa forskerne i sitt innlegg.

Ved å skjule nyttelasten på denne måten kan angripere være vert for den på en gratis, pålitelig tjeneste som er langt mindre sannsynlig å heve et rødt flagg enn en angriperkontrollert kommando-og-kontroll-server (C2), bemerket de.

Bakdøren, når den er lastet ned, fortsetter med å gjøre typiske bakdørsting, for eksempel å fjerne kataloger; kopiere, flytte og slette filer; starte nye prosesser eller drepe eksisterende; lese, opprette eller slette registernøkler, eller angi nøkkelverdier; og stjele lokale filer.

I tillegg til Stegmap, Witchetty la også til tre andre tilpassede verktøy – et proxy-verktøy for tilkobling til kommando-og-kontroll (C2), en portskanner og et persistensverktøy – til koggeren, sa forskerne.

Utviklende trusselgruppe

Witchetty først fanget oppmerksomheten til forskere ved ESET i April. De identifiserte gruppen som en av tre undergrupper av TA410, en bred cyberspionasjeoperasjon med noen koblinger til Cicada-gruppen (aka APT10) som typisk retter seg mot USA-baserte verktøy så vel som diplomatiske organisasjoner i Midtøsten og Afrika, sier forskerne. sa. De andre undergruppene av TA410, som spores av ESET, er FlowingFrog og JollyFrog.

I den første aktiviteten brukte Witchetty to deler av skadelig programvare – en første-trinns bakdør kjent som X4 og en andre-trinns nyttelast kjent som LookBack – for å målrette mot regjeringer, diplomatiske oppdrag, veldedige organisasjoner og industri-/produksjonsorganisasjoner.

Totalt sett viser de nylige angrepene at gruppen dukker opp som en formidabel og kunnskapsrik trussel som kombinerer kunnskap om bedriftens svake punkter med sin egen tilpassede verktøyutvikling for å fjerne "mål av interesse," bemerket Symantec-forskerne.

"Utnyttelse av sårbarheter på offentlige servere gir den en rute inn i organisasjoner, mens tilpassede verktøy kombinert med dyktig bruk av live-off-the-land-taktikker lar den opprettholde en langsiktig, vedvarende tilstedeværelse i målrettet organisasjon," de skrev i innlegget.

Spesifikke angrepsdetaljer mot myndighetene

Spesifikke detaljer om et angrep på et statlig organ i Midtøsten avslører at Witchetty opprettholder utholdenhet i løpet av syv måneder og dykker inn og ut av offerets miljø for å utføre ondsinnet aktivitet etter eget ønske.

Angrepet startet 27. februar, da gruppen utnyttet ProxyShell-sårbarheten til å dumpe minnet til Local Security Authority Subsystem Service (LSASS)-prosessen — som i Windows er ansvarlig for å håndheve sikkerhetspolicyen på systemet – og deretter fortsatte derfra .

I løpet av de neste seks månedene fortsatte gruppen å dumpe prosesser; flyttet sideveis over nettverket; utnyttet både ProxyShell og ProxyLogon for å installere webshell; installerte LookBack-bakdøren; utført et PowerShell-skript som kunne sende ut de siste påloggingskontoene på en bestemt server; og forsøkte å kjøre ondsinnet kode fra C2-servere.

Den siste aktiviteten av angrepet som forskere observerte skjedde 1. september, da Witchetty lastet ned eksterne filer; dekomprimerte en zip-fil med et distribusjonsverktøy; og utførte eksterne PowerShell-skript så vel som dets egendefinerte proxy-verktøy for å kontakte C2-serverne, sa de.

Tidstempel:

Mer fra Mørk lesning