CurKeep Backdoor er rettet mod kommunikation og officielle enheder i Asien

computer malware

En nyligt afsløret operation kendt som "Stayin Alive" har været aktivt målrettet mod statslige organer og telekommunikationstjenesteudbydere i Asien siden 2021. Denne kampagne anvender en bred vifte af malware for at undgå opdagelse.

Størstedelen af kampagnens mål er ifølge cybersikkerhedsfirmaet Check Point koncentreret i lande som Kasakhstan, Usbekistan, Pakistan og Vietnam. Kampagnen er stadig i gang.

Angrebene ser ud til at stamme fra den kinesiske spionagegruppe 'ToddyCat', som er afhængig af spear-phishing-meddelelser med skadelige vedhæftede filer for at indlæse forskellige malware-indlæsere og bagdøre. Forskere præciserer, at trusselsaktørerne anvender flere tilpassede værktøjer, som de mener er designet til midlertidig brug, designet til at unddrage sig opdagelse og forhindre forbindelser mellem forskellige angreb.

CurKeep bagdørsinfektionskæde

Angrebet starter med en spear-phishing-e-mail, der er omhyggeligt udformet til at målrette mod specifikke personer i kritiske organisationer, og lokker dem til at åbne en vedhæftet ZIP-fil. Indeholdt i arkivet er en eksekverbar fil med en digital signatur beregnet til at matche e-mailens kontekst sammen med en ondsindet DLL, der udnytter en sårbarhed (CVE-2022-23748) i Audinates Dante Discovery-software. Denne DLL letter indlæsningen af "CurKeep"-malwaren på systemet.

CurKeep er en bagdør med en lille filstørrelse på kun 10 kilobyte, der etablerer persistens på den kompromitterede enhed, transmitterer systeminformation til kommando-og-kontrol-serveren (C2) og forbliver klar til kommandoer. Denne bagdør er i stand til at eksfiltrere en liste over mapper fra offerets programfiler, afsløre den installerede software på computeren, udføre kommandoer og sende resultaterne til C2-serveren og håndtere filbaserede opgaver i overensstemmelse med operatørens instruktioner.

CurKeep bruges sammen med yderligere ondsindede værktøjer

Ud over CurKeep gør kampagnen brug af andre værktøjer, primært loadere, som hovedsageligt aktiveres gennem lignende DLL side-loading metoder. Bemærkelsesværdige blandt dem er CurLu loader, CurCore og CurLog loader, som hver har forskellige funktioner og infektionsmetoder.

Check Point bemærker, at "Stayin' Alive" implementerer forskellige prøver og versioner af disse indlæsere og nyttelaster, ofte skræddersyet til specifikke regionale mål, herunder sprog, filnavne og temaer.

Sikkerhedsfirmaet antyder, at den nyopdagede klynge sandsynligvis er en del af en mere omfattende kampagne, der involverer yderligere ikke-oplyste værktøjer og angrebsstrategier. I betragtning af den brede vifte af forskellige værktøjer, der anvendes i angrebene og deres høje tilpasningsniveau, ser det ud til, at de er beregnet til at blive brugt i en begrænset varighed.

October 13, 2023
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.