Menu dostępności

Analiza ataków Bitter APT

Analiza ataków Bitter APT

Południowoazjatycki aktor zajmujący się zaawansowanymi trwałymi zagrożeniami (APT) obrał sobie za cel sektor energii jądrowej w Chinach. Jako pierwsza działanie hakerów zaobserwowała i opisała izraelska firma Intezer.

Grupa została nazwana Bitter APT. Działa od co najmniej 2021 roku i znana jest z ataków na organizacje energetyczne i rządowe w Bangladeszu, Chinach, Pakistanie i Arabii Saudyjskiej. A piszemy o tym, żeby pokazać elementy charakterystyczne dla ich akcji. Można wśród nich wymienić wykorzystywanie exploitów w programie Excel oraz Microsoft Compiled HTML Help (CHM) i plików Instalatora Windows (MSI). Grupa stosowała również zaktualizowane ładunki pierwszego etapu w obserwowanej ostatnio kampanii szpiegowskiej, dodała dodatkową warstwę zaciemniania i wykorzystała dodatkowe wabiki w inżynierii społecznej.

Bitter APT zaatakował odbiorców z chińskiego przemysłu energii jądrowej, wysyłając co najmniej siedem maili phishingowych. Podszywał się w nich pod ambasadę Kirgistanu w Chinach, zapraszając do udziału w konferencjach poświęconych przeróżnym tematom.

Odbiorców zachęcano do pobrania i otwarcia załączonego archiwum RAR zawierającego ładunki CHM lub Excel, zaprojektowane w celu osiągnięcia trwałości i pobrania dodatkowego szkodliwego oprogramowania z serwera dowodzenia i kontroli (C&C).

Zaobserwowane ładunki programu Excel zawierały exploit Edytora równań zaprojektowany w celu ustawienia zaplanowanego zadania pobrania pliku EXE następnego etapu oraz innego zadania – wykonania ładunku.

Z drugiej strony pliki CHM mogą być używane do prostego wykonywania dowolnego kodu przy niewielkiej interakcji użytkownika, nawet jeśli podatna na ataki iteracja pakietu Microsoft Office nie jest zainstalowana. Bitter APT użył w tej kampanii wielu takich plików.

Jeden ze zidentyfikowanych wariantów tworzy zaplanowane zadanie, aby wykonać zdalny ładunek MSI za pomocą narzędzia msiexec. Podczas badania łańcucha ataków Intezer znajdował „puste” pliki MSI, które atakujący mogli wykorzystać do rozpoznania i które można było zamienić na rzeczywisty ładunek, jeśli cel został uznany za obiecujący.

Zaobserwowano, że druga wersja pliku CHM wykonuje podobną czynność przy użyciu zakodowanego etapu poleceń programu PowerShell.

„Bitter APT nie wydaje się zbytnio zmieniać swojej taktyki, dlatego możemy założyć, że ładunki będą podobne do tych obserwowanych w 2021 r., wykonując moduł downloadera, który może być obsługiwany za pomocą wtyczek, takich jak keylogger, narzędzie do zdalnego dostępu, złodziej plików lub narzędzie do kradzieży danych uwierzytelniających przeglądarki” – zauważa Intezer.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...