Linux Shift: Chinese APT Alloy Taurus är tillbaka med omverktyg

Linux Shift: Chinese APT Alloy Taurus är tillbaka med omverktyg

Linux Shift: Kinesisk APT Alloy Taurus är tillbaka med omverktyg för PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Efter ett kort uppehåll är Alloy Taurus APT (alias Gallium eller Operation Soft Cell) tillbaka på scenen, med en ny Linux-variant av sin PingPull malware.

Alloy Taurus är en Kinesisk nationalstatsansluten hotaktör, runt sedan åtminstone 2012 men bara i rampljuset sedan 2019. Den fokuserar på spionage, och är mest känd för att rikta in sig på stora telekommunikationsleverantörer.

I ett blogginlägg i juni förra året skrev Palo Alto Networks Enhet 42 publicerade detaljer om originalet, Windows-versionen av PingPull. Det var en Visual C++-baserad trojan för fjärråtkomst (RAT), som gjorde det möjligt för dess ägare att köra kommandon och komma åt ett omvänt skal på en utsatt måldator.

Alloy Taurus fick en träff under andra halvan av 2022, men nu är den tillbaka i sin helhet. "De brände Windows-versionen av PingPull," förklarar Pete Renals, huvudforskare vid Unit 42, "och de har skapat en ny förmåga som visar en viss grad av expertis när de byter till en annan variant."

Linux-varianten överlappar till stor del sin Windows-förfader, vilket gör att angriparna kan lista, läsa, skriva, kopiera, byta namn på och ta bort filer, samt köra kommandon. Intressant nog delar PingPull också vissa funktioner, HTTP-parametrar och kommandohanterare med China Chopper Web-skalet ökänt utplacerad i 2021-attackerna mot Microsoft Exchange-servrar.

Fallet av legering Oxen

Alloy Taurus kom in på scenen 2018–2019, med djärva spionagekampanjer mot stora telekommunikationsleverantörer runt om i världen. Som Cybereason förklarade i sitt då brytande blogginlägg i juni 2019, "försökte hotaktören stjäla all data som lagrats i den aktiva katalogen och äventyra varje enskilt användarnamn och lösenord i organisationen, tillsammans med annan personligt identifierbar information, faktureringsdata, samtalsdetaljer , referenser, e-postservrar, geolokalisering av användare och mer.”

Även jämfört med andra kinesiska statliga APT:er är det "ganska mogen och ganska allvarligt", bedömer Renals. "Förmågan att komma in i en AT&T eller Verizon eller Deutsche Telekom, ligga lågt och ändra routerkonfigurationer kräver en viss grad av expertis. Det är inte ditt juniorlag på något sätt, form eller form.”

Men Alloy Taurus var inte osårbar, som forskare nyligen upptäckte.

Gruppen flög högt i slutet av 2021 och början av 2022 och använde sin PingPull Windows RAT i flera kampanjer, noterade Unit 42 i sitt blogginlägg i juni. Den riktade sig till telekom men även militära och statliga organisationer, som finns i Afghanistan, Australien, Belgien, Kambodja, Malaysia, Moçambique, Filippinerna, Ryssland och Vietnam.

Sedan, "bara tre till fem dagar efter att vi publicerade i juni, såg vi dem överge all sin infrastruktur som täcktes i rapporten", säger Renals. "De ändrade allt för att peka mot en specifik regering och Sydostasien - så att alla ledstjärnaimplantat och alla offer omdirigerades till ett annat land - och de torkade i princip sina händer på allt."

Alloy Taurus återkomst

Alloy Taurus hade inte försvunnit helt, men den hade verkligen dragit sig tillbaka. "De levde av landet," förklarar Renals. "En del av kärninfrastrukturen uppströms förblev öppen och igång."

Segern blev kortvarig när forskarna i december fick koll på nya livstecken. Och i mars fångade de ett Linux-prov av den gamla PingPull-skadliga programvaran. "Det visar en mogen APT:s förmåga att svara och justera mycket snabbt," säger Renals.

Att APT så enkelt kan återvända i nya former utgör en gåta för cyberförsvarare. Hur skyddar man sig mot en grupp som Alloy Taurus idag, om den helt enkelt kan återvända med nytt smink imorgon?

"Jag tror att dagarna för att spåra specifika kompromissindikatorer (IoC) till stor del ligger bakom oss", säger Renals. "Nu handlar det mer om att spåra teknikerna och taktiken, och att ha beteendeanalyser för att upptäcka den typen av aktivitet. Det är där vi flyttar slutpunkten, det är där vi också flyttar nätverkssäkerhet.”

Att upptäcka den nya PingPull, tror han, är ett exempel på detta bättre sätt att få fram sofistikerade APT:er. "Med Linux-varianten kan vi initialt ha triagerat den som godartad. Och sedan tittade vi på det och sa: 'Hej, vänta lite. Detta har mycket liknande egenskaper som något annat som är skadligt. Låt oss få en människa att titta på det här.' Så det är viktigt att ha den förmågan."

Tidsstämpel:

Mer från Mörk läsning