BLOODALCHEMY Backdoor déployée contre les pays asiatiques

Les experts en sécurité ont détecté un point d'entrée secret utilisé dans des attaques contre des gouvernements et des institutions au sein de l'Association des nations de l'Asie du Sud-Est (ASEAN).

Appelée « BLOODALCHEMY » par les chercheurs d'Elastic Security Labs, cette porte dérobée cible spécifiquement les systèmes x86 et est liée à l'ensemble d'intrusion REF5961, qui a récemment été adopté par un groupe ayant des connexions avec la Chine.

Un ensemble d'intrusions est un terme qui catégorise les stratégies, méthodes et outils établis associés à une attaque et aux campagnes dans lesquelles ces attaques sont déployées. En règle générale, ces ensembles d'intrusions sont utilisés par un seul attaquant non identifié, et l'ensemble d'outils REF5961 a été observé lors d'une attaque distincte axée sur l'espionnage contre le gouvernement mongol.

BLOODALCHEMY est la nouvelle porte dérobée utilisée par les opérateurs de REF5961. Néanmoins, même si l’on pense que des développeurs de logiciels malveillants qualifiés ont travaillé sur ce programme, celui-ci est toujours considéré comme un travail en cours.

Bien qu’il fonctionne comme une souche de malware et qu’il fasse partie des trois familles de malwares récemment découvertes au sein du REF5961, ses capacités sont encore assez limitées.

Elastic a déclaré dans un article de blog que même si cela n'est pas tout à fait certain, le malware pourrait faire partie d'une boîte à outils plus vaste encore en développement.

Les chercheurs n'ont pu identifier que quelques commandes impactantes, telles que la possibilité d'écrire ou d'écraser la boîte à outils du malware, de lancer le programme malveillant, de le désinstaller et de le terminer, et de collecter des informations sur l'hôte.

La commande de désinstallation révèle les différentes méthodes utilisées par BLOODALCHEMY pour maintenir une présence sur le système ciblé. La porte dérobée se duplique dans son dossier de persistance en créant un nouveau répertoire appelé « Test », dans lequel réside « test.exe » – le binaire du malware. Le choix du dossier de persistance dépend du niveau de privilèges accordés à BLOODALCHEMY et peut être l'un des quatre dossiers possibles : ProgramFiles, ProgramFiles(x86), Appdata ou LocalAppData\Programs.

De plus, BLOODALCHEMY a démontré sa capacité à établir la persistance par divers moyens. Les capacités notables incluent une méthode « classique » de dissimulation des données via le cryptage de chaînes ainsi que des techniques d'obscurcissement supplémentaires, ainsi que plusieurs modes opérationnels.

Selon la configuration du logiciel malveillant, il peut fonctionner au sein du thread principal ou dans un thread distinct, fonctionner en tant que service ou introduire un shellcode après le lancement d'un processus Windows.

BLOODALCHEMY Fait partie du kit d'intrusion REF5961

BLOODALCHEMY fait partie de l'ensemble d'intrusions REF5961, qui englobe trois nouvelles familles de logiciels malveillants utilisés dans les attaques en cours. Ces familles de logiciels malveillants ont été associées à des attaques antérieures en raison des profils de victimes, des ensembles d'outils et des modèles d'exécution partagés constatés dans plusieurs campagnes contre les membres de l'ASEAN. Les chercheurs soupçonnent fortement que les opérateurs du REF5961 sont alignés sur la Chine.

Des échantillons de logiciels malveillants au sein de REF5961 ont également été identifiés dans un ensemble d'intrusions précédent, REF2924, qui aurait été utilisé dans des attaques contre des membres de l'ASEAN, notamment le ministère mongol des Affaires étrangères.

October 17, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.