KamiKakaBot cible les organes gouvernementaux asiatiques

En février 2023, une série de logiciels malveillants connus sous le nom de KamiKakaBot ont été découverts par des chercheurs d'EclecticIQ.

Il a été découvert que ces instances de logiciels malveillants ciblaient des institutions gouvernementales dans les pays de l'ANASE. Il a été observé que les attaques qui ont eu lieu en février étaient similaires à celles signalées par Group-IB en janvier 2023, où les acteurs de la menace ont utilisé des images ISO pour fournir KamiKakaBot via la technique de chargement latéral de DLL. Cependant, lors de la campagne de février, la routine d'obscurcissement a été améliorée pour mieux échapper aux mesures anti-malware. En identifiant de multiples chevauchements, les analystes d'EclecticIQ ont pu attribuer les attaques au groupe Dark Pink APT, actif dans la région de l'ANASE.

Le groupe Dark Pink aurait commencé ses activités à la mi-2021 et a augmenté son activité en 2022. La fonction principale de KamiKakaBot est de voler des données stockées dans les navigateurs Web, telles que les informations d'identification enregistrées, l'historique de navigation et les cookies. Les développeurs de KamiKakaBot utilisent diverses techniques pour ne pas être détectés lors de l'exécution d'actions malveillantes sur des appareils infectés, tels que les binaires Living-off-the-Land (LOLBIN) comme MsBuild.exe.

Méthodes de distribution pour KamiKaka et mode de fonctionnement

Les e-mails de phishing sont utilisés pour distribuer KamiKakaBot, qui se présente sous la forme d'une pièce jointe de fichier ISO malveillante. Ce fichier contient un WinWord.exe légitime signé par Microsoft, qui est exploité pour la technique de chargement latéral de DLL. Lorsque l'utilisateur clique sur WinWord.exe, le chargeur KamiKakaBot (MSVCR100.dll) situé dans le même dossier que WinWord est automatiquement chargé en mémoire et exécuté.

Le fichier ISO malveillant contient également un document Word leurre avec une section cryptée codée XOR. Le chargeur KamiKakaBot utilise cette section pour déchiffrer le contenu encodé XOR du fichier leurre, puis écrit la charge utile XML déchiffrée de KamiKakaBot sur le disque (C:\Windows\temp) et l'exécute via un binaire vivant hors du pays, MsBuild.exe.

KamiKakaBot est capable d'extraire des informations sensibles des navigateurs Web Chrome, MS Edge et Firefox, et les données volées sont compressées au format ZIP et envoyées au canal de bot Telegram des attaquants. Après l'infection initiale, l'attaquant peut mettre à niveau le logiciel malveillant ou exécuter du code à distance sur l'appareil ciblé, ce qui permet d'autres activités de post-exploitation. Toutes les communications entre le logiciel malveillant et le centre de commande et de contrôle sont effectuées via un bot Telegram contrôlé par l'auteur de la menace.

March 16, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.