Вредоносное ПО Spectraviper нацелено на вьетнамские корпорации

Vietnamese flag keyboard

Вьетнамские государственные корпорации оказались в центре продолжающейся инициативы, в которой используется инновационный секретный метод, известный как SPECTRALVIPER.

Elastic Security Labs в недавнем отчете описала SPECTRALVIPER как очень малоизвестный бэкдор, ранее не разглашаемый, специально разработанный для систем x64. Он обладает различными функциями, включая загрузку и внедрение PE, загрузку и загрузку файлов, манипулирование файлами и каталогами, а также возможности олицетворения токенов.

Атаки были связаны с субъектом, известным как REF2754, который имеет сходство с вьетнамской группой угроз, известной как APT32, Canvas Cyclone (ранее Bismuth), Cobalt Kitty и OceanLotus.

Ранее Meta связывала деятельность этой хакерской группы с компанией CyberOne Group, занимающейся кибербезопасностью, в декабре 2020 года.

Spectralviper Режим работы

В последней атаке, обнаруженной Elastic, утилита SysInternals ProcDump используется для загрузки неподписанного DLL-файла, содержащего DONUTLOADER. Затем DONUTLOADER настраивается на загрузку SPECTRALVIPER вместе с другими вредоносными программами, такими как P8LOADER или POWERSEAL.

SPECTRALVIPER запрограммирован на связь с сервером, контролируемым актером, в ожидании дальнейших инструкций. Он использует методы запутывания, такие как выравнивание потока управления, чтобы затруднить анализ.

P8LOADER, написанный на C++, может выполнять произвольные полезные нагрузки из файла или памяти. Кроме того, специально созданная программа запуска PowerShell с именем POWERSEAL используется для запуска предоставленных сценариев или команд PowerShell.

REF2754 имеет тактическое сходство с другой группой, известной как REF4322, которая в первую очередь нацелена на вьетнамские организации для развертывания имплантата после эксплуатации под названием PHOREAL (также известного как Rizzo).

Эти связи привели к предположению, что группы REF4322 и REF2754 участвуют в кампаниях, спланированных и проводимых вьетнамской государственной угрозой.

Между тем, отдельное вредоносное ПО, известное как SOMNIRECORD, было связано с набором вторжений REF2924. SOMNIRECORD использует DNS-запросы для установления связи с удаленным сервером и обхода средств контроля сетевой безопасности.

Подобно NAPLISTENER, SOMNIRECORD использует существующие проекты с открытым исходным кодом для расширения своих возможностей. Он может собирать информацию о зараженной системе, составлять список всех запущенных процессов, развертывать веб-оболочку и выполнять любые ранее существовавшие исполняемые файлы, присутствующие на скомпрометированной машине.

June 13, 2023
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.