Menu dostępności

Hakerzy powiązani z Chinami atakują ISP w celu wdrażania złośliwego oprogramowania

Hakerzy powiązani z Chinami atakują ISP w celu wdrażania złośliwego oprogramowania

Powiązany z Chinami aktor zagrożeń znany jako Evasive Panda w połowie 2023 r. naruszył bezpieczeństwo anonimowego dostawcy usług internetowych (ISP), aby przesyłać złośliwe aktualizacje oprogramowania.

Evasive Panda, znana również pod nazwami Bronze Highland, Daggerfly i StormBamboo, to grupa cyberszpiegowska działająca od co najmniej 2012 r., wykorzystująca backdoory, takie jak MgBot i Nightdoor, aby zbierać poufne informacje. Niedawno grupie tej formalnie przypisano użycie szczepu złośliwego oprogramowania macOS o nazwie MACMA, który był obserwowany w środowisku naturalnym już od 2021 r.

„StormBamboo to wysoce wykwalifikowany i agresywny podmiot, który atakuje systemy bezpieczeństwa osób trzecich (w tym przypadku dostawcy usług internetowych), aby dalej naruszyć ostateczne cele” – stwierdziło Volexity w raporcie opublikowanym w zeszłym tygodniu.

Różnorodność złośliwego oprogramowania wykorzystywanego w wielu kampaniach przez ten podmiot pokazuje, jak dużo zaangażowania i wiedzy wkładają chińscy hakerzy w ataki na systemy Windows, macOS i urządzenia sieciowe.

Odkryto również, że grupa zaatakowała międzynarodową organizację pozarządową (NGO) w Chinach kontynentalnych, a MgBot został dostarczony za pośrednictwem kanałów aktualizacji legalnych aplikacji, takich jak Tencent QQ. Podczas gdy spekulowano, że trojanizowane aktualizacje były wynikiem naruszenia łańcucha dostaw serwerów aktualizacji Tencent QQ lub ataku typu adversary-in-the-middle (AitM), analiza Volexity potwierdza, że ​​to drugie wynika z ataku DNS Poisonning na poziomie dostawcy usług internetowych.

Źródło: volexity.com

Według analizy atakujący modyfikują odpowiedzi na zapytania DNS dla określonych domen powiązanych z automatycznymi mechanizmami aktualizacji oprogramowania, atakując oprogramowanie, które używało niezabezpieczonych mechanizmów aktualizacji, jak HTTP GET, lub nie wymuszało odpowiednich kontroli integralności instalatorów. Widzimy to na powyższych schemacie.

Łańcuchy ataków są dość proste, ponieważ niebezpieczne mechanizmy aktualizacji są nadużywane do dostarczania MgBot lub MACMA w zależności od używanego systemu operacyjnego. Volexity poinformowało o powiadomieniu odpowiedniego dostawcy usług internetowych o konieczności naprawienia ataku zatruwania DNS.

Jednym z przypadków było również wdrożenie rozszerzenia Google Chrome na urządzeniu ofiary z systemem macOS poprzez modyfikację pliku Secure Preferences. Dodatek do przeglądarki rzekomo jest narzędziem, które ładuje stronę w trybie zgodności z Internet Explorerem, ale jego głównym celem jest wykradanie plików cookie i przesyłanie ich na konto Google Drive kontrolowane przez przeciwnika.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...