Επιθέσεις ψαρέματος FatalRAT

Βιομηχανικές οργανώσεις σε όλη την περιοχή Ασίας-Ειρηνικού (APAC) έχουν γίνει το επίκεντρο μιας εξελιγμένης εκστρατείας phishing με στόχο την αντιμετώπιση της απειλής FatalRAT. Η επιχείρηση, σχολαστικά ενορχηστρωμένη από εγκληματίες του κυβερνοχώρου, βασίζεται σε νόμιμες κινεζικές υπηρεσίες cloud, όπως το myqcloud και το Youdao Cloud Notes, για τη διευκόλυνση της υποδομής επίθεσης. Οι εισβολείς αποφεύγουν αποτελεσματικά τον εντοπισμό και παρατείνουν την εισβολή τους αναπτύσσοντας ένα σύστημα παράδοσης ωφέλιμου φορτίου πολλαπλών σταδίων.

Στόχοι υψηλής αξίας σε κρίσιμους τομείς

Η εκστρατεία έχει στρέψει το βλέμμα της σε κυβερνητικούς φορείς και μεγάλες βιομηχανίες, συμπεριλαμβανομένων της μεταποίησης, των κατασκευών, της πληροφορικής, των τηλεπικοινωνιών, της υγειονομικής περίθαλψης, της ενέργειας, της ενέργειας, της εφοδιαστικής και των μεταφορών. Ο κατάλογος των περιοχών που επλήγησαν περιλαμβάνει την Ταϊβάν, τη Μαλαισία, την Κίνα, την Ιαπωνία, την Ταϊλάνδη, τη Νότια Κορέα, τη Σιγκαπούρη, τις Φιλιππίνες, το Βιετνάμ και το Χονγκ Κονγκ.

Ειδικά για τη γλώσσα θέλγητρα για μέγιστο αντίκτυπο

Η ανάλυση των συνημμένων ηλεκτρονικού "ψαρέματος" δείχνει ότι η καμπάνια στοχεύει κυρίως άτομα που μιλούν κινεζικά. Αυτή η προσέγγιση προτείνει μια υπολογισμένη προσπάθεια παραβίασης οργανισμών όπου η μανδαρινική γλώσσα είναι η κυρίαρχη γλώσσα, διασφαλίζοντας υψηλότερες πιθανότητες επιτυχίας.

Η εξέλιξη των μεθόδων διανομής του FatalRAT

Το FatalRAT έχει συνδεθεί με διάφορες μεθόδους διανομής στο παρελθόν. Προηγούμενες καμπάνιες χρησιμοποίησαν πλαστά Google Ads για τη διάδοση της απειλής. Τον Σεπτέμβριο του 2023, οι ερευνητές τεκμηρίωσαν μια άλλη εκστρατεία phishing που διανέμει το FatalRAT μαζί με άλλες απειλές όπως οι Gh0st RAT, Purple Fox και ValleyRAT .

Συνδέσεις με το Silver Fox APT

Μερικές από αυτές τις καμπάνιες έχουν αποδοθεί στο Silver Fox APT, έναν παράγοντα απειλών που είναι γνωστός ότι στοχεύει κινεζόφωνους χρήστες και ιαπωνικούς οργανισμούς. Αυτή η σύνδεση υπογραμμίζει περαιτέρω τα πιθανά γεωπολιτικά κίνητρα πίσω από αυτές τις επιθέσεις.

Η αλυσίδα επίθεσης: Από το ηλεκτρονικό ταχυδρομείο ψαρέματος στον πλήρη συμβιβασμό

Η επίθεση ξεκινά με ένα ηλεκτρονικό μήνυμα ηλεκτρονικού ψαρέματος που περιέχει ένα αρχείο ZIP μεταμφιεσμένο με ένα όνομα αρχείου στην κινεζική γλώσσα. Όταν ανοίξει, αυτό το αρχείο εκκινεί ένα πρόγραμμα φόρτωσης πρώτου σταδίου που προσεγγίζει το Youdao Cloud Notes για να ανακτήσει ένα αρχείο DLL και έναν διαμορφωτή FatalRAT. Ο διαμορφωτής, με τη σειρά του, έχει πρόσβαση σε μια άλλη σημείωση Youdao Cloud για εξαγωγή δεδομένων διαμόρφωσης ενώ ταυτόχρονα ανοίγει ένα αρχείο δόλωμα για να ελαχιστοποιήσει τις υποψίες.

Μόχλευση DLL Side-Loading για Stealth

Ένα κρίσιμο χαρακτηριστικό αυτής της καμπάνιας είναι η χρήση τεχνικών πλευρικής φόρτωσης DLL για την προώθηση της αλληλουχίας μόλυνσης. Ο φορτωτής DLL δεύτερου σταδίου κατεβάζει και εγκαθιστά το ωφέλιμο φορτίο FatalRAT από έναν απομακρυσμένο διακομιστή που φιλοξενείται στο myqcloud.com ενώ εμφανίζει ένα ψεύτικο μήνυμα σφάλματος για να εξαπατήσει τους χρήστες. Η εξάρτηση από τα νόμιμα δυαδικά επιτρέπει στην αλυσίδα επίθεσης να συνδυάζεται με την κανονική δραστηριότητα του συστήματος, περιπλέκοντας τις προσπάθειες ανίχνευσης.

Προηγμένες τακτικές αποφυγής στο παιχνίδι

Το FatalRAT έχει σχεδιαστεί για να αναγνωρίζει περιβάλλοντα εικονικής μηχανής και sandbox, εκτελώντας 17 διαφορετικούς ελέγχους πριν από την εκτέλεση. Εάν αποτύχει κάποιος έλεγχος, το κακόβουλο λογισμικό κλείνει για να αποφευχθεί η ανάλυση. Επιπλέον, τερματίζει όλες τις παρουσίες της διαδικασίας rundll32.exe και συλλέγει πληροφορίες συστήματος, συμπεριλαμβανομένων λεπτομερειών σχετικά με εγκατεστημένες λύσεις ασφαλείας, πριν συνδεθεί στον διακομιστή Command-and-Control (C2) για περαιτέρω οδηγίες.

Ένα ευέλικτο και απειλητικό εργαλείο

Το FatalRAT είναι εξοπλισμένο με εκτεταμένες δυνατότητες που παρέχουν στους εισβολείς σημαντικό έλεγχο σε παραβιασμένες συσκευές. Το Trojan μπορεί να καταγράφει πληκτρολογήσεις, να χειρίζεται το Master Boot Record (MBR), να ελέγχει τις λειτουργίες της οθόνης, να διαγράφει δεδομένα προγράμματος περιήγησης από το Google Chrome και τον Internet Explorer, να εγκαθιστά εργαλεία απομακρυσμένης πρόσβασης όπως AnyDesk και UltraViewer, να εκτελεί λειτουργίες αρχείων, να ενεργοποιεί συνδέσεις μεσολάβησης και να τερματίζει αυθαίρετες διαδικασίες.

Αναγνωρίζοντας τον ηθοποιό απειλών πίσω από το FatalRAT

Ενώ οι ακριβείς δράστες παραμένουν άγνωστοι, οι ομοιότητες τακτικής σε πολλές εκστρατείες υποδηλώνουν ότι αυτές οι επιθέσεις έχουν κοινή προέλευση. Οι ερευνητές πιστεύουν, με μέτρια σιγουριά, ότι υπεύθυνος είναι ένας κινεζόφωνος παράγοντας απειλών. Η συνεπής χρήση υπηρεσιών και διεπαφών στην κινεζική γλώσσα σε όλο τον κύκλο επίθεσης υποστηρίζει περαιτέρω αυτή τη θεωρία.

Η μεγαλύτερη εικόνα: Ένα εργαλείο για τη μακροπρόθεσμη κυβερνοκατασκοπεία

Η ευρεία λειτουργικότητα του FatalRAT παρέχει στους εγκληματίες του κυβερνοχώρου ατελείωτες ευκαιρίες για μακροπρόθεσμη διείσδυση. Η ικανότητα εξάπλωσης σε δίκτυα, εγκατάστασης πρόσθετων εργαλείων, χειραγώγησης συστημάτων και διείσδυσης εμπιστευτικών δεδομένων το καθιστά ένα τρομερό όπλο στα χέρια των επίμονων επιτιθέμενων. Η επικάλυψη με προηγούμενες επιθέσεις και η επαναλαμβανόμενη χρήση πόρων στην κινεζική γλώσσα υποδηλώνουν μια καλά οργανωμένη εκστρατεία με στόχο την κατασκοπεία και την κλοπή δεδομένων.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...