Бэкдор Deadglyph, развернутый Stealth Falcon APT

Эксперты по кибербезопасности обнаружили продвинутый скрытый бэкдор под названием Deadglyph, который ранее не был обнаружен и использовался злоумышленником Stealth Falcon в рамках операции кибершпионажа.

В недавнем отчете, опубликованном на платформе кибербезопасности The Hacker News, исследователи безопасности отметили, что структура Deadglyph является нетрадиционной из-за взаимодействия двух компонентов: собственного двоичного файла x64 и сборки .NET. Это выделяется тем, что типичное вредоносное ПО использует для своих элементов один и тот же язык программирования. Это расхождение может предполагать отдельные усилия по разработке этих компонентов, а также использование уникальных аспектов языков программирования, которые они используют.

Также есть подозрение, что использование разных языков программирования служит преднамеренной тактикой, препятствующей анализу, что значительно усложняет навигацию и отладку.

В отличие от других традиционных бэкдоров такого типа, Deadglyph получает команды от сервера, контролируемого злоумышленником, которые доставляются в виде дополнительных модулей. Эти модули позволяют бэкдору инициировать новые процессы, получать доступ к файлам и собирать данные из скомпрометированных систем.

Предыдущая активность Stealth Falcon

Stealth Falcon, также известный как FruityArmor, впервые привлек внимание общественности в 2016 году, когда Citizen Lab связала его с серией целевых атак шпионских программ на Ближнем Востоке. Эти атаки были нацелены на журналистов, активистов и диссидентов в ОАЭ, используя тактику целевого фишинга, включающую заминированные ссылки в документах, нагруженных макросами, для доставки специального имплантата, способного выполнять произвольные команды.

Последующее расследование Reuters в 2019 году выявило Project Raven — тайную операцию с участием бывших сотрудников американской разведки, которые были завербованы фирмой по кибербезопасности DarkMatter для шпионажа за организациями, критикующими арабскую монархию. Есть веские основания полагать, что Stealth Falcon и Project Raven — это одно и то же, учитывая их совпадающую тактику и цели.

С тех пор группа была связана с эксплуатацией уязвимостей нулевого дня в Windows, таких как CVE-2018-8611 и CVE-2019-0797. В апреле 2020 года Mandiant сообщил, что эта шпионская группа «использовала больше нулевых дней, чем любая другая группа» с 2016 по 2019 год.

Примерно в то же время исследователи обнаружили, что группа использовала бэкдор под названием Win32/StealthFalcon, который использовал фоновую интеллектуальную службу передачи данных Windows (BITS) для управления связью и контролем (C2) и получения полного контроля над конечной точкой.

По данным словацкой фирмы по кибербезопасности, Deadglyph является последним дополнением к набору инструментов Stealth Falcon, обнаруженному в ходе расследования вторжения в нераскрытую правительственную организацию на Ближнем Востоке.

Конкретный метод, используемый для развертывания имплантата, остается неизвестным, но исходным компонентом, ответственным за активацию его выполнения, является загрузчик шеллкода, который извлекает и загружает шеллкод из реестра Windows. Этот загрузчик впоследствии запускает собственный x64-модуль Deadglyph, называемый Executor. Затем Исполнитель приступает к загрузке компонента .NET, известного как Оркестратор, который взаимодействует с сервером управления и контроля (C2) в ожидании дальнейших инструкций. Вредоносная программа также использует различные методы уклонения, чтобы оставаться незамеченной, включая возможность самоудаления.

September 29, 2023
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.