Menu dostępności

Zorganizowana kampania malware atakuje chińskojęzyczne kraje

Specjaliści z Check Point Research opisali klaster złośliwych aktywności, który obserwowali od kilku lat. Kampania ma silne powiązania z chińską grupą o nazwie Tropic Trooper, co można stwierdzić w oparciu o infrastrukturę, narzędzia i praktyki kodowania. Tropic Trooper był wcześniej obserwowany na Filipinach, Hongkongu i Tajwanie, Dwa ostatnie kraje są chińskojęzyczne.

Aktywność ta przyciąga zainteresowanie ze względu na nietypowe techniczne „dziwactwa” i ukierunkowanie, a także wykorzystanie nowego szczepu złośliwego oprogramowania sieciowego.


Łańcuch infekcji

Po czym odróżnić profesjonalnych twórców szkodliwego oprogramowania od niedzielnych hackerów? Profesjonaliści generalnie trzymają się z dala od metod programowania używanych przemysłowo. Mało jest tak wyrafinowanego malware jak trojany bankowe w języku Haskell czy plików binarnych Prolog Ransomware. To samo dotyczy backdoorów Nim. Teraz możemy dodać do tej listy nowy loader, który nazywamy Nimbda.

Nimbda zawiera osadzony plik wykonywalny SMS Bomber, który umieszcza się w folderze temp ofiary, a następnie wykonuje. Potem Nimbda osobno wstrzykuje inny fragment kodu do uruchomionego procesu notepad.exe. Poniżej schemat całej infekcji:

Źródło: Check Point Research

SMS Bomber

Upuszczany plik wykonywalny to chińskie narzędzie z GUI o nazwie „SMS Bomber”. Powinien on pobrać numer telefonu jako dane wejściowe, a następnie umieścić go na bardzo długiej liście wstępnie przygotowanych żądań HTTP z prośbą o kody jednorazowe, wiadomości weryfikacyjne, odzyskiwanie hasła i tym podobne. W rezultacie telefon ofiary zostaje zalany wiadomościami i prawdopodobnie nie nadaje się do użytku. SMS Bomber ostrzega użytkowników, aby nie używali własnego numeru telefonu do testowania, jest zarejestrowany w „A Pot of Sake All rights reserved” i jest napisany w EPL, języku szczególnie popularnym w Chinach ze względu na natywną obsługę chińskich ciągów znaków.

To narzędzie, do którego słowo „podejrzane” pasuje idealnie. Wiele rozwiązań bezpieczeństwa kategoryzuje je jako złośliwe oprogramowanie, nawet jeśli nie mogą uzgodnić konkretnego powodu. EPL jest tak nieproporcjonalnie popularny wśród twórców złośliwego oprogramowania w porównaniu z ogólną populacją, że czasami zostaje naznaczony etykietą „złośliwego oprogramowania”, niezależnie od tego, co faktycznie robi skrypt. Sama biblioteka DLL interpretera EPL jest przechowywana w pamięci, spakowana UPX i ładowana w czasie rzeczywistym, co również nie wygląda dobrze. Poniżej interfejs GUI narzędzia SMS Bomber:

Źródło: Check Point Research

Złośliwy ładunek

Jak widać na schemacie, oprócz uruchomienia wbudowanego pliku wykonywalnego (SMS Bomber w tym konkretnym łańcuchu), Nimbda wstrzykuje fragment kodu do uruchomionego procesu notepad.exe, uruchamiając trzypoziomowy przepływ wykonania.

Najpierw początkowy shellcode jest wstrzykiwany do notepad.exe i uruchamiany. Kod kontaktuje się z kontrolowanym przez atakującego repozytorium GitHub lub Gitee i pobiera plik EULA.md, który zawiera zaciemniony adres IP. Początkowy kod powłoki następnie żąda https:///index.htm, który jest zaciemnionym plikiem wykonywalnym następnego etapu, który z kolei jest uruchamiany poprzez proces hollowing uruchomionego procesu dllhost.exe.

Odszyfrowany ładunek jest ulepszoną wersją backdoora/downloadera TROJ_YAHOYAH używanego wcześniej przez Tropic Trooper, jak opisano w oryginalnym raporcie. Wersja ta zbiera informacje o identyfikatorach SSID lokalnej sieci bezprzewodowej w sąsiedztwie zaatakowanego komputera, oprócz informacji zebranych przez oryginalny Yahoyah (takich jak nazwa komputera, adres MAC, wersja systemu operacyjnego, zainstalowane produkty antywirusowe oraz obecność plików WeChat i Tencent). Zebrane informacje są formatowane i wysyłane na serwer C&C.

Ostateczny ładunek zakodowany na obrazie to TClient, backdoor, o którym wiadomo, że był używany w kampaniach Tropic Trooper.
Pełna analiza TClient, a także oryginalnego trojana Yahoyah i biblioteki DLL Persistence (TROJ_YAHAMAM) jest dostępna w oryginalnym raporcie „Tropic Trooper”.


Infrastruktura złośliwej kampanii

Zidentyfikowano kilkudziesiąt hostów obsługujących tę kampanię. Większość infrastruktury używanej w bieżącej działalności jest hostowana u chińskich dostawców, co widać na poniższym diagramie:

Odpowiednie nazwy hostów zostały wyodrębnione bezpośrednio z próbek, a także z odszyfrowanych zmian w git wykonanych w repozytorium używanym przez wspomniany program ładujący Nim.


Podsumowanie

Obserwowany klaster aktywności przedstawia obraz skupionego, zdeterminowanego aktora, który ma jasny cel. Zwykle, gdy niegroźne narzędzia innych firm są ręcznie wybierane do umieszczenia w łańcuchu infekcji, wybiera się je tak, aby były jak najmniej widoczne; wybór narzędzia „SMS Bomber” do tego celu jest mocno nieuzasadniony. Może dlatego, że malware działać ma typowo na rynku chińskojęzycznym.

Chirurgiczne modyfikacje AES są dowodem na to, że ten aktor prawdopodobnie dobrze orientuje się w wewnętrznych szyfrach blokowych. I wreszcie, dodanie funkcji skanowania sieci do Yahoyah pokazuje nam, że narzędzia, którymi dysponują cyberprzestępcy, będą doskonalone i ulepszane w miarę upływu czasu. To branża bezpieczeństwa musi starać się nadążać za tymi zmianami w miarę ich pojawiania się i odpowiednio reagować.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...