Złośliwe oprogramowanie Spectralviper atakuje wietnamskie korporacje

Vietnamese flag keyboard

Wietnamskie korporacje publiczne stały się przedmiotem trwającej inicjatywy, która wykorzystuje innowacyjną tajną metodę znaną jako SPECTRALVIPER.

Firma Elastic Security Labs w niedawnym raporcie opisała SPECTRALVIPER jako wysoce zaciemniony backdoor, wcześniej nieujawniony, zaprojektowany specjalnie dla systemów x64. Posiada różne funkcje, w tym ładowanie i wstrzykiwanie PE, przesyłanie i pobieranie plików, manipulowanie plikami i katalogami oraz możliwości podszywania się pod tokeny.

Ataki zostały powiązane z aktorem znanym jako REF2754, który jest podobny do wietnamskiej grupy zagrożeń określanej jako APT32, Canvas Cyclone (wcześniej Bismuth), Cobalt Kitty i OceanLotus.

Meta wcześniej kojarzyła działania tej grupy hakerskiej z firmą zajmującą się cyberbezpieczeństwem o nazwie CyberOne Group w grudniu 2020 r.

Tryb działania Spectralvipera

W ostatnim ataku wykrytym przez Elastic narzędzie SysInternals ProcDump jest wykorzystywane do załadowania niepodpisanego pliku DLL zawierającego DONUTLOADER. Następnie DONUTLOADER jest konfigurowany do ładowania SPECTRALVIPER wraz z innym złośliwym oprogramowaniem, takim jak P8LOADER lub POWERSEAL.

SPECTRALVIPER jest zaprogramowany do komunikowania się z serwerem kontrolowanym przez aktora w oczekiwaniu na dalsze instrukcje. Wykorzystuje techniki zaciemniania, takie jak spłaszczanie przepływu sterowania, aby utrudniać analizę.

P8LOADER, napisany w C++, ma możliwość wykonywania dowolnych ładunków z pliku lub pamięci. Ponadto do uruchamiania dostarczonych skryptów lub poleceń programu PowerShell jest używany niestandardowy moduł uruchamiający PowerShell o nazwie POWERSEAL.

REF2754 ma wspólne podobieństwa taktyczne z inną grupą znaną jako REF4322, której głównym celem są wietnamskie organizacje w celu rozmieszczenia implantu poeksploatacyjnego o nazwie PHOREAL (znanego również jako Rizzo).

Powiązania te doprowadziły do spekulacji, że zarówno grupy REF4322, jak i REF2754 są zaangażowane w kampanie planowane i realizowane przez wietnamskie zagrożenie powiązane z państwem.

Tymczasem osobne złośliwe oprogramowanie znane jako SOMNIRECORD zostało powiązane z zestawem włamań REF2924. SOMNIRECORD wykorzystuje zapytania DNS do nawiązania komunikacji ze zdalnym serwerem i obejścia kontroli bezpieczeństwa sieci.

Podobnie jak NAPLISTENER, SOMNIRECORD wykorzystuje istniejące projekty open source w celu zwiększenia swoich możliwości. Może zbierać informacje o zainfekowanym systemie, wyświetlać listę wszystkich uruchomionych procesów, wdrażać powłokę sieciową i uruchamiać wszelkie istniejące wcześniej pliki wykonywalne obecne na zaatakowanej maszynie.

June 13, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.