Menu dostępności

Hakerzy powiązani z Chinami atakują ISP w celu wdrażania złośliwego oprogramowania

Hakerzy powiązani z Chinami atakują ISP w celu wdrażania złośliwego oprogramowania

Powiązany z Chinami aktor zagrożeń znany jako Evasive Panda w połowie 2023 r. naruszył bezpieczeństwo anonimowego dostawcy usług internetowych (ISP), aby przesyłać złośliwe aktualizacje oprogramowania.

Evasive Panda, znana również pod nazwami Bronze Highland, Daggerfly i StormBamboo, to grupa cyberszpiegowska działająca od co najmniej 2012 r., wykorzystująca backdoory, takie jak MgBot i Nightdoor, aby zbierać poufne informacje. Niedawno grupie tej formalnie przypisano użycie szczepu złośliwego oprogramowania macOS o nazwie MACMA, który był obserwowany w środowisku naturalnym już od 2021 r.

„StormBamboo to wysoce wykwalifikowany i agresywny podmiot, który atakuje systemy bezpieczeństwa osób trzecich (w tym przypadku dostawcy usług internetowych), aby dalej naruszyć ostateczne cele” – stwierdziło Volexity w raporcie opublikowanym w zeszłym tygodniu.

Różnorodność złośliwego oprogramowania wykorzystywanego w wielu kampaniach przez ten podmiot pokazuje, jak dużo zaangażowania i wiedzy wkładają chińscy hakerzy w ataki na systemy Windows, macOS i urządzenia sieciowe.

Odkryto również, że grupa zaatakowała międzynarodową organizację pozarządową (NGO) w Chinach kontynentalnych, a MgBot został dostarczony za pośrednictwem kanałów aktualizacji legalnych aplikacji, takich jak Tencent QQ. Podczas gdy spekulowano, że trojanizowane aktualizacje były wynikiem naruszenia łańcucha dostaw serwerów aktualizacji Tencent QQ lub ataku typu adversary-in-the-middle (AitM), analiza Volexity potwierdza, że ​​to drugie wynika z ataku DNS Poisonning na poziomie dostawcy usług internetowych.

Źródło: volexity.com

Według analizy atakujący modyfikują odpowiedzi na zapytania DNS dla określonych domen powiązanych z automatycznymi mechanizmami aktualizacji oprogramowania, atakując oprogramowanie, które używało niezabezpieczonych mechanizmów aktualizacji, jak HTTP GET, lub nie wymuszało odpowiednich kontroli integralności instalatorów. Widzimy to na powyższych schemacie.

Łańcuchy ataków są dość proste, ponieważ niebezpieczne mechanizmy aktualizacji są nadużywane do dostarczania MgBot lub MACMA w zależności od używanego systemu operacyjnego. Volexity poinformowało o powiadomieniu odpowiedniego dostawcy usług internetowych o konieczności naprawienia ataku zatruwania DNS.

Jednym z przypadków było również wdrożenie rozszerzenia Google Chrome na urządzeniu ofiary z systemem macOS poprzez modyfikację pliku Secure Preferences. Dodatek do przeglądarki rzekomo jest narzędziem, które ładuje stronę w trybie zgodności z Internet Explorerem, ale jego głównym celem jest wykradanie plików cookie i przesyłanie ich na konto Google Drive kontrolowane przez przeciwnika.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...