Daha önce bilinmeyen bir Çinli tehdit aktörü, 2018 yılından bu yana, Çin ve Japon hedeflerine yönelik ortadaki düşman (AitM) siber casusluk saldırılarında yeni bir arka kapı kullanıyor.
Belirli mağdurlar ESET’in “Blackwood” adını verdiği grup Bunlar arasında büyük bir Çinli imalat ve ticaret şirketi, bir Japon mühendislik ve imalat şirketinin Çin ofisi, Çin ve Japonya’daki kişiler ve Birleşik Krallık’taki yüksek profilli bir araştırma üniversitesiyle bağlantılı Çince konuşan bir kişi yer alıyor.
Blackwood’un bilinen en eski faaliyetinden bu yana yarım on yıldan fazla bir süre geçtikten sonra ancak şimdi ortaya çıkması, öncelikle iki şeye bağlanabilir: zahmetsizce hareket edebilme yeteneği. Popüler yazılım ürünleri güncellemelerinde kötü amaçlı yazılımları gizleyin WPS Office ve kötü amaçlı yazılımın kendisi gibi, “NSPX30” adı verilen son derece karmaşık bir casusluk aracıdır.
Blackwood ve NSPX30
Bu arada NSPX30’un gelişmişliği neredeyse yirmi yıllık araştırma ve geliştirmeye bağlanabilir.
ESET analistlerine göre NSPX30, ilk olarak 9 Ocak 2005’te derlenmiş gibi görünen ve ölümünden sonra “Project Wood” adını verdikleri şeye kadar uzanan uzun bir arka kapı soyundan geliyor.
Çeşitli noktalarda bir Hong Konglu siyasetçiyi hedef almak için kullanılan ve daha sonra Tayvan, Hong Kong ve güneydoğu Çin’i hedef alan Project Wood’dan, 2008’de hayatta kalan DCM (aka “Dark Spectre”) dahil başka varyantlar da geldi. 2018 yılına kadar kötü niyetli kampanyalar.
Aynı yıl geliştirilen NSPX30, kendisinden önce gelen tüm siber casuslukların zirvesidir.
Çok aşamalı, çok işlevli araç, bir damlalık, bir DLL yükleyici, yükleyiciler, orkestratör ve arka kapıdan oluşuyor; son ikisi kendi ek, değiştirilebilir eklenti setleriyle birlikte geliyor.
Oyunun adı, sistem veya ağ, dosyalar ve dizinler, kimlik bilgileri, tuş vuruşları, ekran görüntüleri, ses, sohbetler ve WeChat, Telegram, Skype, Tencent QQ gibi popüler mesajlaşma uygulamalarındaki kişi listeleri hakkındaki veriler olsun, bilgi hırsızlığıdır. vb. — ve daha fazlası.
NSPX30, diğer yeteneklerin yanı sıra bir ters kabuk oluşturabilir, kendisini Çin antivirüs araçlarındaki izin verilenler listesine ekleyebilir ve ağ trafiğini engelleyebilir. Bu ikinci yetenek, Blackwood’un komuta ve kontrol altyapısını etkili bir şekilde gizlemesine olanak tanır ve bu da, tespit edilmeden uzun vadede katkıda bulunmuş olabilir.
Yazılım Güncellemelerinde Gizli Bir Arka Kapı
Blackwood’un en büyük numarası aynı zamanda en büyük gizemi de katlıyor.
Makinelere NSPX30 bulaştırmak için tipik hilelerden hiçbirini kullanmaz: kimlik avı, virüs bulaşmış web sayfaları vb. Bunun yerine, tamamen meşru olan bazı programlar, şifrelenmemiş HTTP yoluyla eşit derecede meşru kurumsal sunuculardan güncellemeleri indirmeye çalıştığında, Blackwood bir şekilde arka kapısını da enjekte eder. karışımın içine.
Başka bir deyişle bu, bir satıcının SolarWinds tarzı tedarik zinciri ihlali değil. Bunun yerine ESET, Blackwood’un ağ implantları kullanıyor olabileceğini tahmin ediyor. Bu tür implantlar, hedeflenen ağlardaki savunmasız uç cihazlarda saklanabilir. diğer Çin APT’leri arasında yaygın.
NSPX30’u yaymak için kullanılan yazılım ürünleri arasında WPS Office (Microsoft ve Google’ın ofis yazılımı paketine popüler bir ücretsiz alternatif), QQ anlık mesajlaşma hizmeti (multimedya devi Tencent tarafından geliştirilmiştir) ve Sogou Pinyin giriş yöntemi düzenleyicisi (Çin’in pazar pazarı) bulunmaktadır. yüz milyonlarca kullanıcısı olan lider pinyin aracı).