MgBot Kötü Amaçlı Yazılımını Kullanan Çinli Bilgisayar Korsanları Anakara Çin’deki Uluslararası STK’ları Hedef Almak İçin


26 Nis 2023Ravie LakshmananSiber Tehdit / APT Grubu

MgBot Kötü Amaçlı Yazılım

olarak adlandırılan gelişmiş kalıcı tehdit (APT) grubu kaçamak Panda Tencent QQ gibi yasal uygulamaların güncelleme kanalları aracılığıyla gönderilen kötü amaçlı yazılımla Çin Anakarasındaki uluslararası bir sivil toplum kuruluşunu (STK) hedef aldığı gözlemlendi.

ESET güvenlik araştırmacısı Facundo Muñoz bugün yayınlanan yeni bir raporda, saldırı zincirlerinin MgBot kötü amaçlı yazılımı için bir Windows yükleyici dağıtmak üzere tasarlandığını söyledi. Faaliyet Kasım 2020’de başladı ve 2021 yılı boyunca devam etti.

Bronze Highland ve Daggerfly olarak da bilinen Evasive Panda, Çin, Hong Kong ve Doğu ve Güney Asya’da bulunan diğer ülkelerdeki çeşitli varlıkları en az 2000’den beri hedef alan bir dizi siber casusluk saldırısına atfedilen Çince konuşan bir APT grubudur. Aralık 2012 sonu.

Grubun ayırt edici özelliği, istihbarat toplama yeteneklerini genişletmek için anında ek bileşenler alabilen özel MgBot modüler kötü amaçlı yazılım çerçevesinin kullanılmasıdır.

Kötü amaçlı yazılımın öne çıkan özelliklerinden bazıları arasında dosya çalma, tuş vuruşlarını günlüğe kaydetme, pano verilerini toplama, ses akışlarını kaydetme ve web tarayıcılarından kimlik bilgilerinin çalınması yer alır.

Ocak 2022’de MgBot arka kapısı için bir yükleyici dağıtmak üzere meşru bir Çin uygulamasının kullanılmasının ardından kampanyayı keşfeden ESET, hedeflenen kullanıcıların Gansu, Guangdong ve Jiangsu eyaletlerinde bulunduğunu ve adı açıklanmayan uluslararası bir STK’nın üyeleri olduğunu söyledi.

Truva atı uygulanan uygulama, “update.browser.qq” etki alanında barındırılan Tencent QQ Windows istemci yazılımı güncelleyicisidir (“QQUrlMgr.exe”)[.]com.” Tehdit aktörünün implantı meşru güncellemeler yoluyla nasıl teslim etmeyi başardığı hemen belli değil.

MgBot Kötü Amaçlı Yazılım

Ancak bu, iki senaryodan birine işaret ediyor: Tedarik zincirinde Tencent QQ’nun güncelleme sunucularının tehlikeye girmesi veya Kaspersky tarafından Haziran 2022’de LuoYu adlı Çinli bir bilgisayar korsanlığı ekibinin dahil olduğu bir ortadaki düşman (AitM) saldırısı vakası. .

Son yıllarda birçok yazılım tedarik zinciri saldırısı Rusya, Çin ve Kuzey Kore’den ulus-devlet grupları tarafından düzenlendi. Kurumsal ortamları ihlal etmek için BT tedarik zincirini giderek daha fazla hedefleyen bu saldırganlar, hızla büyük bir kötü amaçlı ayak izi elde etme becerisini kaybetmediler.

YAKLAŞAN WEBİNAR

Sıfır Güven + Aldatma: Saldırganları Zekanızla Nasıl Alt Edeceğinizi Öğrenin!

Deception’ın gelişmiş tehditleri nasıl algılayabildiğini, yanal hareketi nasıl durdurabildiğini ve Sıfır Güven stratejinizi nasıl geliştirebildiğini keşfedin. Bilgilendirici web seminerimize katılın!

Koltuğumu Kurtar!

Muñoz, “Saldırganlar – LuoYu veya Evasive Panda – yönlendiriciler veya ağ geçitleri gibi savunmasız cihazları tehlikeye atabilseydi, AitM engelleme stilleri mümkün olabilirdi.”

“ISS omurga altyapısına yasal veya yasa dışı yollarla erişimle, Evasive Panda, HTTP yoluyla gerçekleştirilen güncelleme isteklerini durdurabilir ve yanıtlayabilir, hatta paketleri değiştirebilir.”

Bulgular, Broadcom’a ait Symantec’in tehdit aktörü tarafından MgBot kötü amaçlı yazılım çerçevesini kullanarak Afrika’daki telekomünikasyon hizmeti sağlayıcılarına karşı düzenlediği ayrıntılı saldırılardan bir haftadan kısa bir süre sonra geldiği için bu önemlidir.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link