Spectralviper-Malware zielt auf vietnamesische Unternehmen ab

Vietnamese flag keyboard

Vietnamesische öffentliche Unternehmen stehen im Mittelpunkt einer laufenden Initiative, die eine innovative verdeckte Methode namens SPECTRALVIPER einsetzt.

In einem aktuellen Bericht beschrieb Elastic Security Labs SPECTRALVIPER als eine bisher unbekannte, stark verdeckte Hintertür, die speziell für x64-Systeme entwickelt wurde. Es verfügt über verschiedene Funktionalitäten, darunter PE-Laden und -Injektion, Datei-Upload und -Download, Datei- und Verzeichnismanipulation sowie Funktionen zum Token-Identitätswechsel.

Die Angriffe wurden mit einem Akteur namens REF2754 in Verbindung gebracht, der Ähnlichkeiten mit einer vietnamesischen Bedrohungsgruppe namens APT32, Canvas Cyclone (früher Bismuth), Cobalt Kitty und OceanLotus aufweist.

Meta hatte die Aktivitäten dieser Hackergruppe bereits im Dezember 2020 mit einem Cybersicherheitsunternehmen namens CyberOne Group in Verbindung gebracht.

Funktionsweise der Spectralviper

Bei dem neuesten von Elastic aufgedeckten Angriff wird das Dienstprogramm SysInternals ProcDump verwendet, um eine unsignierte DLL-Datei mit DONUTLOADER zu laden. DONUTLOADER wird dann so konfiguriert, dass SPECTRALVIPER zusammen mit anderer Malware wie P8LOADER oder POWERSEAL geladen wird.

SPECTRALVIPER ist so programmiert, dass es mit einem vom Schauspieler kontrollierten Server kommuniziert und auf weitere Anweisungen wartet. Es verwendet Verschleierungstechniken wie die Abflachung des Kontrollflusses, um die Analyse zu behindern.

P8LOADER ist in C++ geschrieben und kann beliebige Nutzlasten aus einer Datei oder einem Speicher ausführen. Darüber hinaus wird ein benutzerdefinierter PowerShell-Runner namens POWERSEAL verwendet, um bereitgestellte PowerShell-Skripte oder -Befehle auszuführen.

REF2754 weist taktische Ähnlichkeiten mit einer anderen Gruppe namens REF4322 auf, die es in erster Linie auf vietnamesische Organisationen abgesehen hat, um ein Post-Exploitation-Implantat namens PHOREAL (auch bekannt als Rizzo) einzusetzen.

Diese Verbindungen haben zu Spekulationen geführt, dass sowohl die Gruppen REF4322 als auch REF2754 an Kampagnen beteiligt sind, die von einer mit dem vietnamesischen Staat verbundenen Bedrohung geplant und durchgeführt werden.

Mittlerweile wurde eine separate Malware namens SOMNIRECORD mit dem Intrusion Set REF2924 in Verbindung gebracht. SOMNIRECORD nutzt DNS-Abfragen, um die Kommunikation mit einem Remote-Server herzustellen und Netzwerksicherheitskontrollen zu umgehen.

Ähnlich wie NAPLISTENER nutzt SOMNIRECORD bestehende Open-Source-Projekte, um seine Fähigkeiten zu erweitern. Es kann Informationen über das infizierte System sammeln, alle laufenden Prozesse auflisten, eine Web-Shell bereitstellen und alle bereits vorhandenen ausführbaren Dateien auf dem gefährdeten Computer ausführen.

June 13, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.