Base de dades d'amenaces Programari maliciós Programari maliciós SNOWLIGHT

Programari maliciós SNOWLIGHT

L'actor d'amenaces vinculat a la Xina UNC5174, també conegut com Uteus (o Uetus), ha llançat una nova campanya cibernètica que inclou una versió modificada del programari maliciós SNOWLIGHT i un nou troià d'accés remot (RAT) de codi obert anomenat VShell. Aquesta operació s'adreça als sistemes Linux i utilitza tècniques avançades per evitar la detecció i l'atribució.

Combinació: eines de codi obert com a portada

Els actors de l'amenaça confien cada cop més en eines de codi obert per reduir costos i emmascarar les seves activitats. En aquest cas, UNC5174 està utilitzant aquestes eines per semblar-se als pirates informàtics de baix nivell i no patrocinats per l'estat, cosa que dificulta que els defensors puguin rastrejar la campanya fins a un estat-nació. Aquesta tàctica ha permès que UNC5174 funcioni de manera discreta des de la seva darrera associació coneguda amb operacions vinculades al govern xinès fa més d'un any.

Un arsenal conegut: SNOWLIGHT i el seu paper

Anteriorment, UNC5174 va explotar vulnerabilitats a Connectwise ScreenConnect i al programari F5 BIG-IP per implementar SNOWLIGHT, un descarregador ELF basat en C. Aquesta eina es va utilitzar per recuperar GOHEAVY, una eina de túnel basada en Golang, de la infraestructura vinculada a SUPERSHELL, un marc C2 disponible públicament.

Expansió del conjunt d’eines: GOREVERSE i nous vectors d’atac

El conjunt d'eines del grup també inclou GOREVERSE, un shell invers de Golang que es comunica mitjançant Secure Shell (SSH). L'Agència Nacional Francesa per a la Seguretat dels Sistemes d'Informació (ANSSI) va observar recentment tàctiques similars utilitzades en atacs a les vulnerabilitats de l'Ivanti Cloud Service Appliance (CSA), com ara CVE-2024-8963, CVE-2024-9380 i CVE-2024-8190.

Amenaces multiplataforma: SNOWLIGHT i VShell Target macOS

Tant SNOWLIGHT com VShell són capaços d'infectar els sistemes macOS d'Apple. L'octubre de 2024, VShell es va disfressar com una aplicació d'autenticació de Cloudflare falsa, cosa que suggereix una infraestructura d'atac més àmplia i flexible. Aquesta capacitat multiplataforma augmenta l'amenaça global que suposa UNC5174.

Punts d’entrada no vists: cadena d’atac i desplegament de càrrega útil

En un atac observat el gener de 2025, SNOWLIGHT es va utilitzar com a comptagotes per lliurar VShell, un RAT a la memòria sense fitxers. El mètode d'accés inicial segueix sent desconegut, però un cop dins del sistema, s'utilitza un script maliciós (download_backd.sh) per desplegar dos binaris clau: dnsloger (SNOWLIGHT) i system_worker (Sliver). Aquestes eines ajuden a establir la persistència i a iniciar la comunicació amb un servidor C2.

Stealth i control: l’etapa final amb VShell

L'etapa final de la intrusió implica la descàrrega de VShell mitjançant una sol·licitud personalitzada al servidor C2. Com a troià d'accés remot, VShell ofereix als atacants la possibilitat d'executar ordres arbitràries i transferir fitxers. La seva naturalesa sense fitxers i l'ús de WebSockets per a comunicacions C2 el converteixen en una eina especialment furtiva i perillosa a l'arsenal de l'atacant.

Conclusió: una amenaça sofisticada i evasiva

UNC5174 continua suposant un risc important amb la seva combinació d'eines de codi obert, mètodes de lliurament sofisticats i càrregues útils sigilses com SNOWLIGHT i VShell. La seva capacitat de no detectar-se mentre s'aprofiten les eines públiques i s'exploten les vulnerabilitats multiplataforma subratlla la necessitat d'augmentar la vigilància i les estratègies defensives actualitzades.

Tendència

Més vist

Carregant...