Kinesisk hotskådespelare kopplad till NSPX30-spionprogram

En tidigare okänd hotaktör med anknytning till Kina har identifierats i en serie av motståndare i mitten (AitM)-attacker, där legitima förfrågningar om mjukvaruuppdateringar utnyttjas för att leverera ett avancerat implantat som heter NSPX30. Cybersäkerhetsexperter övervakar denna avancerade persistent hot-grupp (APT), kallad Blackwood, som enligt uppgift har varit i drift sedan åtminstone 2018.

NSPX30-implantatet har observerats distribueras genom uppdateringsmekanismerna för välkänd programvara som Tencent QQ, WPS Office och Sogou Pinyin. Målen för dessa attacker inkluderar kinesiska och japanska tillverknings-, handels- och ingenjörsföretag, såväl som individer i Kina, Japan och Storbritannien

NSPX30 beskrivs som ett flerstegsimplantat och består av olika komponenter, inklusive en dropper, installatör, lastare, orkestrator och bakdörr, där de två sistnämnda har sina egna uppsättningar plugins. Implantatets design är centrerad kring angriparnas förmåga att utföra paketavlyssning, vilket gör att NSPX30-operatörer kan dölja sin infrastruktur.

Skadlig programvaras ursprung

Bakdörrens ursprung kan spåras tillbaka till en skadlig programvara som heter Project Wood från januari 2005, som skapades för att samla system- och nätverksinformation, spela in tangenttryckningar och ta skärmdumpar från offersystem. Project Woods kodbas fungerade som grunden för flera implantat, vilket gav upphov till varianter som DCM (aka Dark Spectre) 2008. Denna skadliga programvara användes sedan i attacker mot individer av intresse i Hongkong och området Stor-Kina under 2012 och 2014.

Den senaste iterationen, NSPX30, levereras genom försök att ladda ner programuppdateringar via det (okrypterade) HTTP-protokollet, vilket resulterar i ett äventyrat system. En skadlig dropper, en del av den komprometterade uppdateringsprocessen, skapar filer på disken och kör "RsStub.exe", en binär associerad med Rising Antivirus-programvara. Detta görs för att starta "comx3.dll" genom att utnyttja känsligheten hos den förra för DLL-sidoladdning.

"comx3.dll" fungerar som en loader för att köra en fil med namnet "comx3.dll.txt", som fungerar som ett installationsbibliotek som aktiverar nästa steg i attackkedjan. Denna kedja kulminerar i utförandet av orkestratorkomponenten ("WIN.cfg"). Metoden för att leverera dropparen i form av skadliga uppdateringar är för närvarande okänd, även om tidigare instanser som involverar kinesiska hotaktörer, som BlackTech, Evasive Panda, Judgment Panda och Mustang Panda, har använt komprometterade routrar som ett sätt att distribuera skadlig programvara.

January 26, 2024
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.