Site icon Kiber.ba

Earth Alux hakeri koriste VARGIET maliciozni softver za napad na organizacije

Earth Alux hakeri koriste VARGIET maliciozni softver za napad na organizacije-Kiber.ba

Earth Alux hakeri koriste VARGIET maliciozni softver za napad na organizacije-Kiber.ba

Sajber-sigurnosni krajolik je narušio Earth Alux, grupa za napredne persistentne prijetnje (APT) povezana s Kinom koja aktivno provodi špijunske operacije od drugog kvartala 2023. godine.

Prvobitno ciljajući na azijsko-pacifičku regiju, grupa je do sredine 2024. proširila svoje poslovanje na Latinsku Ameriku, prvenstveno fokusirajući se na vladu, tehnologiju, logistiku, proizvodnju, telekomunikacije, IT usluge i maloprodajne sektore u zemljama uključujući Tajland, Filipine, Maleziju, Tajvan i Brazil.

Earth Alux prvenstveno dobija početni pristup iskorišćavanjem ranjivih usluga na izloženim serverima, a zatim implantira web shell-a kao što je GODZILLA kako bi olakšao isporuku svog malicioznog softvera.

Pregled Earth Alux (izvor – Trend Micro)

Grupa prvenstveno koristi VARGEIT kao svoj primarni backdoor, zajedno sa COBEACON-om, sa VARGEIT-om koji se koristi u više faza svojih napada kako bi održao postojanost i izvršio maliciozni operacije .

Trend Micro istraživači su otkrili da napadači koriste sofisticirane tehnike kako bi osigurali skrivenost i dugovječnost u ciljanim okruženjima, redovno testirajući svoje skupove alata prije implementacije.

Kada se uspostavi u mreži, Earth Alux se fokusira na dugoročno prikupljanje i eksfiltraciju podataka, što potencijalno može dovesti do poremećenih operacija i značajnih finansijskih gubitaka u kritičnim industrijama.

VARGEIT radi kao višekanalni konfigurisani backdoor sa izvanrednim mogućnostima, uključujući prikupljanje informacija o drajvu, praćenje procesa, manipulaciju datotekama , izvršavanje komandne linije i mogućnost ubacivanja dodatnih alata bez ostavljanja tragova na sistemu datoteka.

Interakcija VARGEIT-a i kontrolera (izvor – Trend Micro)

Ono što ovaj malver čini posebno zabrinjavajućim je njegova sposobnost da iskoristi više komunikacijskih kanala, pri čemu se Outlook kanal (koristeći Graph API) pretežno koristi u uočenim napadima.

Tehnika ubrizgavanja mspaint

Najizrazitiji aspekt VARGEIT-ovog rada je njegova jedinstvena tehnika ubrizgavanja mspaint.

Umjesto da ispušta datoteke na ciljni sistem, maliciozni softver otvara instance mspaint.exe u koje ubacuje shellcode primljen direktno od servera za komandu i kontrolu.

Ova tehnika omogućava Earth Alux-u da izvrši dodatne alate bez ostavljanja artefakata koji se mogu otkriti na disku.

Proces pokretanja (izvor – Trend Micro)

Proces ubrizgavanja koristi RtlCreateUserThread, VirtualAllocEx i WriteProcessMemory API-je, kao što je prikazano u ovom primjeru obrasca komandi uočenog tokom izviđačkih aktivnosti:-

C:\Windows\System32\mspaint.exe sElf98RqkF ldap   

Ovi mspaint procesi izvode različite maliciozne aktivnosti, uključujući ispitivanje dnevnika sigurnosnih događaja, otkrivanje grupnih politika, mrežno/LDAP izviđanje i eksfiltraciju podataka.

Tokom operacija eksfiltracije, maliciozni softver se povezuje s kantom za pohranu u oblaku pod kontrolom napadača, šaljući komprimirane arhive prikupljenih osjetljivih informacija..

Izvor: CyberSecurityNews

Exit mobile version