A CurKeep Backdoor a kommunikációt és az ázsiai hivatalos entitásokat célozza meg

computer malware

A "Stayin Alive" néven nemrégiben feltárt művelet 2021 óta aktívan megcélozza a kormányzati szerveket és a távközlési szolgáltatókat Ázsiában. Ez a kampány a rosszindulatú programok széles skáláját alkalmazza az észlelés elkerülése érdekében.

A Check Point kiberbiztonsági cég szerint a kampány célpontjainak többsége olyan országokban összpontosul, mint Kazahsztán, Üzbegisztán, Pakisztán és Vietnam. A kampány még tart.

Úgy tűnik, hogy a támadások a „ToddyCat” kínai kémcsoporttól származnak, amely ártalmas mellékleteket tartalmazó lándzsás adathalász üzenetekre támaszkodik a különféle rosszindulatú programok betöltőinek és hátsó ajtóinak betöltéséhez. A kutatók tisztázzák, hogy a fenyegetés szereplői több egyéni eszközt alkalmaznak, amelyekről úgy gondolják, hogy ideiglenes használatra készültek, és amelyek célja az észlelés elkerülése és a különböző támadások közötti kapcsolatok megakadályozása.

CurKeep Backdoor fertőzési lánc

A támadás egy lándzsás adathalász e-maillel kezdődik, amelyet aprólékosan úgy alakítottak ki, hogy bizonyos személyeket célozzanak meg a kritikus szervezeteken belül, és ráveszik őket egy csatolt ZIP-fájl megnyitására. Az archívumban egy digitális aláírást tartalmazó, az e-mail kontextusához igazodó, végrehajtható fájl található, valamint egy rosszindulatú DLL, amely az Audinate Dante Discovery szoftverének biztonsági rését (CVE-2022-23748) használja ki. Ez a DLL megkönnyíti a "CurKeep" rosszindulatú program betöltését a rendszerbe.

A CurKeep egy kis, mindössze 10 kilobájtnyi fájlmérettel rendelkező hátsó ajtó, amely biztosítja az állandóságot a feltört eszközön, továbbítja a rendszerinformációkat a parancs- és vezérlőszervernek (C2), és készen áll a parancsokra. Ez a hátsó ajtó képes kiszűrni a könyvtárak listáját az áldozat programfájljaiból, felfedni a számítógépre telepített szoftvert, parancsokat végrehajtani és az eredményeket a C2 szerverre továbbítani, valamint a fájl alapú feladatokat a kezelők utasításai szerint kezelni.

A CurKeep további rosszindulatú eszközökkel együtt használható

A kampány a CurKeep mellett más eszközöket is igénybe vesz, elsősorban betöltőket, amelyek főként hasonló DLL oldalbetöltési módszerekkel aktiválódnak. Közülük figyelemre méltó a CurLu betöltő, a CurCore és a CurLog betöltő, amelyek mindegyike eltérő funkcióval és fertőzési módszerrel rendelkezik.

A Check Point megjegyzi, hogy a „Stayin' Alive” ezeknek a betöltőknek és rakományoknak különféle mintáit és változatait telepíti, gyakran konkrét regionális célokhoz igazítva, beleértve a nyelvet, a fájlneveket és a témákat.

A biztonsági cég azt sugallja, hogy az újonnan felfedezett klaszter valószínűleg egy kiterjedtebb kampány része, amely további, nem nyilvános eszközöket és támadási stratégiákat foglal magában. Tekintettel a támadásokhoz használt különféle eszközök széles skálájára és magas szintű testreszabhatóságára, úgy tűnik, hogy ezeket korlátozott ideig szánják.

October 13, 2023
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.