Site icon Kiber.ba

APT34 hakeri koji koriste novi prilagođeni maliciozni softver za napad na finansijsku i telekomunikacijsku industriju

APT34 hakeri koji koriste novi prilagođeni maliciozni softver za napad na finansijsku i telekomunikacijsku industriju-Kiber.ba

APT34 hakeri koji koriste novi prilagođeni maliciozni softver za napad na finansijsku i telekomunikacijsku industriju-Kiber.ba

Sofisticirana kampanja sajber špijunaže koja se pripisuje grupi APT34 (OilRig) koju sponzoriše iranska država ciljala je na iračke vladine subjekte i kritične infrastrukturne sektore od kraja 2024., koristeći nove varijante malicioznog softvera dizajnirane da izbjegnu konvencionalne sigurnosne mjere.

Grupa, aktivna od 2012. godine, proširila je svoj operativni fokus na finansijske institucije i telekomunikacione provajdere širom Bliskog istoka.

Maliciozni softver—distribuisan putem e-mailova za krađu identiteta koji se predstavljaju kao službeni dokumenti iračke vlade— koristi isporuku tereta u više faza i provjere ekološke svijesti kako bi se izbjeglo otkrivanje sandbox-a.

Lanci napada počinju s izvršnim datotekama koje se maskiraju kao PDF datoteke (Ravateb.pdf.exe) koje postavljaju backdoor sposoban i za HTTP i za kompromitovanu komunikaciju naredbe i kontrole (C2) zasnovanu na nalogu e-pošte.

Analitičari ThreatBook-a su identifikovali preko desetak kompromitovanih adresa e-pošte iračke vlade koje se koriste za bočno kretanje, uključujući fadi.Al-shemary@pmo.gov.iq i investunit@pmo.gov.iq .

Tehnička analiza mehanizama postojanosti i utaje detekcije

Maliciozni softver koristi slojevite tehnike zamagljivanja , počevši od mutacije niza zasnovane na poziciji prije dekodiranja Base64.

Početno opterećenje uklanja specifične indekse znakova (11., 8., 5., 2. i 0. pozicije) prije primjene XOR dešifrovanja pomoću tvrdo kodiranog ključa “felkkf jerf43klt lkg ert#$ T#$t”.

Dijagram toka (izvor – ThreatBook)

Ovaj pristup protiv analize generiše jedinstvene obrasce nizova za svako izvršenje, pobeđujući detekciju statičkog potpisa.

def decode_FromC2(input_str):
    if len(input_str) > 12:
        input_str = input_str[:12] + input_str[13:]
    if len(input_str) > 7:
        input_str = input_str[:7] + input_str[8:]
    if len(input_str) > 5:
        input_str = input_str[:5] + input_str[6:]
    if len(input_str) > 2:
        input_str = input_str[:2] + input_str[3:]
    if len(input_str) > 0:
        input_str = input_str[1:]
    return xor_base64(input_str)

Nakon zaraze, maliciozni softver uspostavlja postojanost putem Windows servisa pod nazivom “MonitorUpdate” koji je konfigurisan sa nasumičnim intervalima izvršavanja između 60-120 minuta.

Proces kreiranja usluge modifikuje vremenske oznake datoteke kako bi odgovarale legitimnim sistemskim binarnim datotekama i implementira višestruke provjere okruženja:-

  1. Provjerava postojanje najmanje četiri datoteke bez prečica na radnoj površini
  2. Potvrđuje da vrijeme neprekidnog rada sistema prelazi tri mjeseca
  3. Provjerava informacije o matičnoj ploči za artefakte virtuelizacije

Uspješna implementacija vodi do C2 komunikacije sa evropskim serverima na portovima 10443/TCP i 8989/TCP, koristeći HTTP krajnje tačke kao što su /resource i /document za eksfiltraciju podataka.

Konfiguracijski fajl malicioznog softvera (windowsObject.exe.config) sadrži modularne postavke za prilagodljive operacije:-

<appSettings>
    <add key="P" value="10443" />
    <add key="lower_sec" value="60" />
    <add key="upper_sec" value="120" />
    <add key="I" value="UXClxFCHX11IJEllWXFQHCg==" />
</appSettings>

ThreatBook analiza otkriva da APT34 održava operativnu fleksibilnost kroz distribuisanu C2 infrastrukturu koja koristi evropske hosting provajdere, sa identifikovanim čvorovima uključujući 89.46.233.239 (Norveška) i 151.236.17.231 (Njemačka).

Grupa koristi algoritme za generisanje domena kombinujući regionalne ključne reči kao što su “iqwebservice” i “asiacall” kako bi kreirali domene koji izgledaju uverljivo.

Ova kampanja demonstrira kontinuiranu evoluciju APT34 u napadu na finansijske mreže, kombinujući tradicionalno prikupljanje akreditiva sa novim tehnikama kriptografske utaje.

ThreatBook-ova Threat Detection Platform (TDP) i OneDNS usluge trenutno pružaju pokrivenost za povezane indikatore kompromisa, iako adaptivni komunikacijski protokoli malvera zahtijevaju odbranu od analize ponašanja.

Izvor: CyberSecurityNews

Exit mobile version