Backdoor BASICSTAR używany przez irańskiego cyberprzestępcę

Powiązany z Iranem ugrupowanie zagrażające znane jako Charming Kitten, określane również jako APT35, CharmingCypress, Mint Sandstorm, TA453 i Yellow Garuda, zostało zidentyfikowane w niedawnej serii ataków wymierzonych w ekspertów ds. polityki Bliskiego Wschodu. Ataki te polegają na wykorzystaniu nowego backdoora o nazwie BASICSTAR, który jest wdrażany za pośrednictwem fałszywego portalu webinarowego.

Charming Kitten ma historię prowadzenia różnorodnych kampanii z zakresu inżynierii społecznej, ze szczególnym uwzględnieniem ośrodków doradczo-rozwojowych, organizacji pozarządowych i dziennikarzy. Jak zauważyli badacze Volexity, Ankur Saini, Callum Roxan, Charlie Gardner i Damien Cash, ich taktyka obejmuje angażowanie celów w długotrwałe rozmowy e-mailowe przed wysłaniem łączy do szkodliwych treści.

Firma Microsoft poinformowała, że Charming Kitten atakował znane osoby zaangażowane w sprawy Bliskiego Wschodu w celu rozpowszechniania szkodliwego oprogramowania, takiego jak MischiefTut i MediaPl (znanego również jako EYEGLASS), zdolnego do wydobywania poufnych informacji. Podmiot zagrażający, prawdopodobnie powiązany z irańskim Korpusem Strażników Rewolucji Islamskiej (IRGC), w ciągu ostatniego roku rozpowszechniał także różne inne backdoory, takie jak PowerLess, BellaCiao, POWERSTAR (alias GorjolEcho) i NokNok, wykazując ciągłe zaangażowanie w cyberataki, jednocześnie dostosowywanie taktyki pomimo narażenia opinii publicznej.

BASICSTAR zastosowany w ramach długoterminowej infiltracji

Ataki phishingowe zaobserwowane między wrześniem a październikiem 2023 r. polegały na tym, że Charming Kitten poddawał się pod Międzynarodowy Instytut Studiów Irańskich (IIIS) Rasanah, aby budować zaufanie do celów. Ataki wykorzystują zainfekowane konta e-mail i technikę zwaną podszywaniem się pod osobę wieloosobową (MPI), która polega na wykorzystaniu wielu kont e-mail kontrolowanych przez podmioty zagrażające.

Łańcuchy ataków często wykorzystują archiwa RAR zawierające pliki LNK do dystrybucji złośliwego oprogramowania. Potencjalne cele zachęca się do wzięcia udziału w fałszywym seminarium internetowym na interesujące tematy, co prowadzi do wieloetapowej sekwencji infekcji z wdrożeniem BASICSTAR i KORKULOADER, skryptu pobierania programu PowerShell.

BASICSTAR, złośliwe oprogramowanie Visual Basic Script (VBS), może zbierać podstawowe informacje o systemie, wykonywać polecenia z serwera dowodzenia i kontroli (C2) oraz pobierać/wyświetlać zwodnicze pliki PDF. Ponadto niektóre ataki dostosowują backdoora do systemu operacyjnego, narażając ofiary systemu Windows z POWERLESS i ofiary Apple macOS poprzez łańcuch infekcji, którego kulminacją jest NokNok za pośrednictwem aplikacji VPN zawierającej złośliwe oprogramowanie.

February 20, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.