TinyNote Backdoor employé par un acteur de menace chinois

Camaro Dragon, un groupe d'États-nations chinois, a de nouveau été connecté à une nouvelle porte dérobée qui sert ses objectifs de collecte de renseignements.

Selon la société israélienne de cybersécurité Check Point, qui a nommé le malware TinyNote, il fonctionne comme une charge utile initiale capable d'énumérer les machines de base et d'exécuter des commandes via PowerShell ou Goroutines.

Bien que le logiciel malveillant puisse manquer de sophistication, il compense en employant des techniques redondantes pour maintenir l'accès aux hôtes compromis, y compris plusieurs tâches de persistance et diverses méthodes de communication avec divers serveurs.

Camaro Dragon chevauche un autre groupe parrainé par l'État chinois appelé Mustang Panda, qui est actif depuis au moins 2012.

Récemment, ce collectif a attiré l'attention avec un implant de micrologiciel personnalisé appelé Horse Shell, qui transforme les routeurs TP-Link en un réseau maillé, permettant la transmission de commandes vers et depuis des serveurs de commande et de contrôle (C2).

Essentiellement, l'objectif est d'obscurcir les activités malveillantes en utilisant des routeurs domestiques compromis comme infrastructure intermédiaire, permettant à la communication avec les ordinateurs infectés de sembler provenir d'un nœud différent.

Les acteurs chinois de la menace diversifient leur boîte à outils

Ces dernières découvertes démontrent la sophistication croissante des tactiques d'évasion et de ciblage employées par les attaquants, ainsi que le large éventail d'outils personnalisés utilisés pour percer les défenses de diverses cibles.

La porte dérobée TinyNote est distribuée en utilisant des noms de fichiers liés aux affaires étrangères, tels que "PDF_Liste de contacts des membres déplomatiques invités", et semble cibler les ambassades en Asie du Sud-Est et de l'Est. Il s'agit notamment de la première instance connue d'un artefact Mustang Panda écrit en Golang.

Un aspect notable de ce malware est sa capacité à contourner Smadav, une solution antivirus en Indonésie, indiquant le haut niveau de préparation des attaquants et leur profonde compréhension de l'environnement de leurs victimes.

Selon Check Point, la porte dérobée est une démonstration de l'approche ciblée de Camaro Dragon et des efforts considérables qu'ils ont déployés pour infiltrer leurs cibles. L'utilisation de la porte dérobée aux côtés d'outils supplémentaires avec différents niveaux d'avancement suggère que les acteurs de la menace élargissent leur arsenal d'attaque.

Dans une découverte distincte, ThreatMon a découvert qu'APT41 (également connu sous le nom de Wicked Panda) utilisait des techniques de vie hors de la terre (LotL) pour déployer une porte dérobée PowerShell à l'aide d'un exécutable Windows légitime appelé "forfiles".

June 6, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.