Ο κινεζικός ηθοποιός απειλών συνδέεται με το λογισμικό κατασκοπείας NSPX30

Ένας προηγουμένως άγνωστος παράγοντας απειλής με δεσμούς με την Κίνα εντοπίστηκε σε μια σειρά επιθέσεων αντιπάλου στη μέση (AitM), όπου αξιοποιούνται τα νόμιμα αιτήματα ενημέρωσης λογισμικού για την παράδοση ενός προηγμένου εμφυτεύματος που ονομάζεται NSPX30. Εμπειρογνώμονες στον τομέα της κυβερνοασφάλειας παρακολουθούν αυτήν την ομάδα προηγμένης επίμονης απειλής (APT), που αναφέρεται ως Blackwood, η οποία φέρεται να λειτουργεί τουλάχιστον από το 2018.

Το εμφύτευμα NSPX30 παρατηρείται να διανέμεται μέσω των μηχανισμών ενημέρωσης γνωστών λογισμικού όπως το Tencent QQ, το WPS Office και το Sogou Pinyin. Οι στόχοι αυτών των επιθέσεων περιλαμβάνουν κινεζικές και ιαπωνικές εταιρείες παραγωγής, εμπορίας και μηχανικής, καθώς και άτομα στην Κίνα, την Ιαπωνία και το Ηνωμένο Βασίλειο

Περιγραφόμενο ως εμφύτευμα πολλαπλών σταδίων, το NSPX30 περιλαμβάνει διάφορα εξαρτήματα, όπως σταγονόμετρο, πρόγραμμα εγκατάστασης, φορτωτές, ενορχηστρωτή και κερκόπορτα, με τα δύο τελευταία να έχουν τα δικά τους σύνολα προσθηκών. Ο σχεδιασμός του εμφυτεύματος επικεντρώνεται στην ικανότητα των εισβολέων να διεξάγουν υποκλοπή πακέτων, επιτρέποντας στους χειριστές NSPX30 να κρύβουν την υποδομή τους.

Προέλευση του κακόβουλου λογισμικού

Η προέλευση του backdoor μπορεί να εντοπιστεί σε ένα κακόβουλο λογισμικό που ονομάζεται Project Wood από τον Ιανουάριο του 2005, το οποίο δημιουργήθηκε για τη συλλογή πληροφοριών συστήματος και δικτύου, την εγγραφή πληκτρολογήσεων και τη λήψη στιγμιότυπων οθόνης από συστήματα θυμάτων. Η βάση κώδικα του Project Wood χρησίμευσε ως βάση για πολλαπλά εμφυτεύματα, δημιουργώντας παραλλαγές όπως το DCM (γνωστός και ως Dark Specter) το 2008. Αυτό το κακόβουλο λογισμικό χρησιμοποιήθηκε στη συνέχεια σε επιθέσεις που στόχευαν άτομα ενδιαφέροντος στο Χονγκ Κονγκ και στην περιοχή της Ευρύτερης Κίνας το 2012 και το 2014.

Η πιο πρόσφατη επανάληψη, το NSPX30, παρέχεται μέσω προσπαθειών λήψης ενημερώσεων λογισμικού μέσω του (μη κρυπτογραφημένου) πρωτοκόλλου HTTP, με αποτέλεσμα ένα παραβιασμένο σύστημα. Ένα κακόβουλο dropper, μέρος της παραβιασμένης διαδικασίας ενημέρωσης, δημιουργεί αρχεία στο δίσκο και εκτελεί το "RsStub.exe", ένα δυαδικό αρχείο που σχετίζεται με το λογισμικό προστασίας από ιούς Rising. Αυτό γίνεται για την εκκίνηση του "comx3.dll" εκμεταλλευόμενη την ευαισθησία του πρώτου σε πλευρική φόρτωση DLL.

Το "comx3.dll" χρησιμεύει ως φορτωτής για την εκτέλεση ενός αρχείου με το όνομα "comx3.dll.txt", το οποίο λειτουργεί ως βιβλιοθήκη προγράμματος εγκατάστασης που ενεργοποιεί το επόμενο στάδιο της αλυσίδας επίθεσης. Αυτή η αλυσίδα κορυφώνεται με την εκτέλεση του στοιχείου ενορχηστρωτή ("WIN.cfg"). Η μέθοδος παράδοσης του dropper με τη μορφή κακόβουλων ενημερώσεων είναι προς το παρόν άγνωστη, αν και προηγούμενες περιπτώσεις που αφορούσαν κινέζους παράγοντες απειλών, όπως οι BlackTech, Evasive Panda, Judgment Panda και Mustang Panda, έχουν χρησιμοποιήσει παραβιασμένους δρομολογητές ως μέσο διανομής κακόβουλου λογισμικού.

January 26, 2024
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.