A kínai APT „Flea” az egyesült államokbeli intézményeket célozza meg a Backdoor malware-rel

A kutatók felfedezték, hogy egy kínai államilag támogatott Flea színész 2022 vége és 2023 eleje között célzott kampányt folytatott az amerikai kontinensen a külügyminisztériumok ellen. A kutatók szerint a kibertámadások egy új, Graphican nevű hátsó ajtót használtak. A kampány a minisztériumok mellett egy kormányzati pénzügyi osztályt, egy Amerikában működő vállalatot, valamint egy meg nem nevezett áldozatot célozta meg Európában.

A kutatók jelentése kiemelte a Flea által használt eszközök széles arzenálját, és a fenyegetettséget jól finanszírozottnak és félelmetesnek minősítette. A Graphican backdoor mellett a támadók különféle "földön élő" eszközöket és eszközöket használtak, amelyeket korábban a Flea-val társítottak.

A Flea, más néven APT15, BackdoorDiplomacy, ke3chang, Nylon Typhoon (korábban Nickel), Playful Taurus, Royal APT és Vixen Panda egy fejlett, tartós fenyegetettségi csoport, amely már legalább 2004 óta célpontja a kormányok, diplomáciai képviseletek és nagykövetségek.

Az év elején a csoportot az iráni kormányzati szervek elleni támadássorozatnak tulajdonították 2022 júliusa és decembere között. A múlt hónapban kiderült, hogy a kenyai kormány állt egy hároméves hírszerzési művelet középpontjában, amely kulcsfontosságú minisztériumokat és minisztériumokat céloz meg. állami intézmények.

A Flea-t több Android megfigyelőkampánnyal is kapcsolatba hozták, köztük a SilkBean-nel és a BadBazaar-ral, amelyek az ujgurokat célozták Kínában és külföldön.

A Graphican Malware a meglévő Ketrican frissítése

A Graphican, a Flea által használt új hátsó ajtó egy korábbi, Ketrican nevű hátsó ajtó továbbfejlesztésének tekinthető. A Ketrican és egy másik, Okrum nevű implantátum funkcióit egyesíti, hogy létrehozzon egy új, Ketrum nevű rosszindulatú programot. A Graphican kiemelkedik a Ketrican közül azáltal, hogy a Microsoft Graph API-t és a OneDrive-ot használja a parancs- és vezérlőkiszolgáló (C&C) adatainak lekéréséhez.

A Ketricannal ellentétben a Graphican nem rendelkezik keménykódolt C&C szervercímmel. Ehelyett a Microsoft Graph API-n keresztül csatlakozik a OneDrive-hoz, hogy lekérje a titkosított C&C-kiszolgáló címét egy adott mappából. Meg kell jegyezni, hogy a Microsoft Graph API-val és a OneDrive-val való visszaélést korábban megfigyelték olyan orosz és kínai fenyegetés szereplőinél, mint az APT28 és a Bad Magic.

A Graphican képes kommunikálni a C&C szerverrel, parancsokat fogadni, interaktív parancssort létrehozni, fájlokat letölteni és titkos folyamatokat létrehozni az adatkinyeréshez.

A kampányban használt másik figyelemre méltó eszköz az EWSTEW backdoor frissített verziója, amely lehetővé teszi a küldött és fogadott e-mailek kinyerését a feltört Microsoft Exchange szerverekről.

June 21, 2023
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.