CurKeep Backdoor zielt auf Kommunikation und offizielle Stellen in Asien ab

computer malware

Eine kürzlich aufgedeckte Operation namens „Stayin Alive“ zielt seit 2021 aktiv auf Regierungsbehörden und Telekommunikationsdienstleister in Asien ab. Diese Kampagne setzt eine Vielzahl von Malware ein, um einer Entdeckung zu entgehen.

Laut dem Cybersicherheitsunternehmen Check Point konzentrieren sich die meisten Ziele der Kampagne auf Länder wie Kasachstan, Usbekistan, Pakistan und Vietnam. Die Kampagne läuft noch.

Die Angriffe scheinen von der chinesischen Spionagegruppe „ToddyCat“ auszugehen, die sich auf Spear-Phishing-Nachrichten mit schädlichen Anhängen verlässt, um verschiedene Malware-Loader und Hintertüren zu laden. Die Forscher stellen klar, dass die Bedrohungsakteure mehrere benutzerdefinierte Tools verwenden, die ihrer Meinung nach für den vorübergehenden Einsatz konzipiert sind, um sich der Erkennung zu entziehen und Verbindungen zwischen verschiedenen Angriffen zu verhindern.

CurKeep Backdoor-Infektionskette

Der Angriff beginnt mit einer Spear-Phishing-E-Mail, die sorgfältig auf bestimmte Personen in wichtigen Organisationen zugeschnitten ist und diese dazu verleitet, eine angehängte ZIP-Datei zu öffnen. Das Archiv enthält eine ausführbare Datei mit einer digitalen Signatur, die zum Kontext der E-Mail passen soll, sowie eine schädliche DLL, die eine Schwachstelle (CVE-2022-23748) in der Dante Discovery-Software von Audinate ausnutzt. Diese DLL erleichtert das Laden der Malware „CurKeep“ auf das System.

CurKeep ist eine Hintertür mit einer winzigen Dateigröße von nur 10 Kilobyte, die eine Persistenz auf dem kompromittierten Gerät herstellt, Systeminformationen an den Command-and-Control-Server (C2) überträgt und für Befehle bereit bleibt. Diese Hintertür ist in der Lage, eine Liste von Verzeichnissen aus den Programmdateien des Opfers zu extrahieren, die auf dem Computer installierte Software offenzulegen, Befehle auszuführen und die Ergebnisse an den C2-Server zu übertragen sowie dateibasierte Aufgaben gemäß den Anweisungen des Bedieners abzuwickeln.

CurKeep wird zusammen mit weiteren bösartigen Tools verwendet

Neben CurKeep nutzt die Kampagne weitere Tools, vor allem Loader, die hauptsächlich über ähnliche DLL-Sideloading-Methoden aktiviert werden. Zu nennen sind unter ihnen der CurLu-Loader, CurCore und CurLog-Loader, die jeweils unterschiedliche Funktionen und Infektionsmethoden haben.

Check Point weist darauf hin, dass „Stayin‘ Alive“ verschiedene Beispiele und Versionen dieser Loader und Payloads einsetzt, die oft auf bestimmte regionale Ziele zugeschnitten sind, einschließlich Sprache, Dateinamen und Themen.

Das Sicherheitsunternehmen geht davon aus, dass der neu entdeckte Cluster wahrscheinlich Teil einer umfangreicheren Kampagne ist, die weitere unbekannte Tools und Angriffsstrategien umfasst. Angesichts der breiten Palette unterschiedlicher Tools, die bei den Angriffen eingesetzt werden, und ihres hohen Individualisierungsgrads scheint es, dass sie nur für eine begrenzte Dauer eingesetzt werden sollen.

October 13, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.