APT 'Flea' chinois cible les institutions américaines avec un logiciel malveillant de porte dérobée

Les chercheurs ont découvert qu'un acteur parrainé par l'État chinois appelé Flea a mené une campagne ciblée contre les ministères des affaires étrangères des Amériques entre fin 2022 et début 2023. Selon les chercheurs, les cyberattaques impliquaient l'utilisation d'une nouvelle porte dérobée nommée Graphican. Outre les ministères, la campagne visait un département des finances du gouvernement, une société opérant dans les Amériques et une victime non précisée en Europe.

Le rapport des chercheurs a mis en évidence le vaste arsenal d'outils utilisés par Flea, décrivant l'acteur de la menace comme bien financé et formidable. En plus de la porte dérobée de Graphican, les attaquants ont utilisé divers outils et outils "vivants hors de la terre" précédemment associés à Flea.

Flea, également connu sous le nom d'APT15, BackdoorDiplomacy, ke3chang, Nylon Typhoon (anciennement Nickel), Playful Taurus, Royal APT et Vixen Panda, est un groupe de menaces persistantes avancées qui cible les gouvernements, les missions diplomatiques et les ambassades depuis au moins 2004.

Plus tôt cette année, le groupe a été attribué à une série d'attaques contre des entités gouvernementales iraniennes entre juillet et décembre 2022. Le mois dernier, il a été révélé que le gouvernement kenyan avait fait l'objet d'une opération de collecte de renseignements de trois ans ciblant les principaux ministères et les établissements de l'État.

Flea a également été liée à plusieurs campagnes de surveillance Android, notamment SilkBean et BadBazaar, qui ciblaient les Ouïghours en Chine et à l'étranger.

Graphican Malware est une mise à jour de Ketrican existant

Graphican, la nouvelle porte dérobée utilisée par Flea, est considérée comme une évolution d'une porte dérobée précédente appelée Ketrican. Il combine les fonctionnalités de Ketrican et d'un autre implant appelé Okrum pour créer un nouveau malware nommé Ketrum. Graphican se démarque de Ketrican en utilisant l'API Microsoft Graph et OneDrive pour récupérer les détails du serveur de commande et de contrôle (C&C).

Contrairement à Ketrican, Graphican n'a pas d'adresse de serveur C&C codée en dur. Au lieu de cela, il se connecte à OneDrive via l'API Microsoft Graph pour obtenir l'adresse chiffrée du serveur C&C à partir d'un dossier spécifique. Il convient de noter que l'abus de l'API Microsoft Graph et OneDrive a été observé dans le passé avec des acteurs de la menace russes et chinois tels que APT28 et Bad Magic.

Graphican a la capacité de communiquer avec le serveur C&C, de recevoir des commandes, de créer une ligne de commande interactive, de télécharger des fichiers et d'établir des processus secrets pour l'extraction de données.

Un autre outil notable utilisé dans la campagne est une version mise à jour de la porte dérobée EWSTEW, qui permet l'extraction des e-mails envoyés et reçus à partir de serveurs Microsoft Exchange compromis.

June 21, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.