Threat Database Malware LuaDream Malware

LuaDream Malware

Ένας αναδυόμενος παράγοντας απειλής, άγνωστος στο παρελθόν και ονόματι «Sandman», έχει αναγνωριστεί ως ο δράστης πίσω από μια σειρά κυβερνοεπιθέσεων που στόχευαν συγκεκριμένα παρόχους τηλεπικοινωνιών σε περιοχές που εκτείνονται στη Μέση Ανατολή, τη Δυτική Ευρώπη και τη Νότια Ασιατική υποήπειρο. Αυτές οι εισβολές στον κυβερνοχώρο βασίζονται στη χρήση ενός μεταγλωττιστή just-in-time (JIT) που έχει σχεδιαστεί για τη γλώσσα προγραμματισμού Lua, γνωστή ως LuaJIT. Αυτός ο μεταγλωττιστής χρησιμεύει ως το όχημα για την ανάπτυξη απειλητικού λογισμικού που ανακαλύφθηκε πρόσφατα, που αναφέρεται ως "LuaDream".

Οι ερευνητές έχουν σημειώσει ότι αυτές οι παρατηρούμενες δραστηριότητες χαρακτηρίζονται από στρατηγική πλευρική κίνηση προς συγκεκριμένους, προσεκτικά επιλεγμένους σταθμούς εργασίας, με ελάχιστη αλληλεπίδραση. Αυτή η συμπεριφορά υποδηλώνει μια υπολογισμένη προσέγγιση σχεδιασμένη για την επίτευξη συγκεκριμένων στόχων, ελαχιστοποιώντας παράλληλα τον κίνδυνο ανίχνευσης. Η παρουσία της LuaDream υπογραμμίζει περαιτέρω την πολυπλοκότητα αυτής της λειτουργίας, υποδεικνύοντας ότι πρόκειται για ένα καλά εκτελεσμένο, ενεργά συντηρημένο και συνεχώς αναπτυσσόμενο έργο σημαντικής κλίμακας.

Οι κυβερνοεγκληματίες πίσω από τη LuaDream έχουν χρησιμοποιήσει μια σπάνια προσέγγιση

Η παρουσία τεχνουργημάτων συμβολοσειρών στον πηγαίο κώδικα του εμφυτεύματος παραπέμπει σε ένα σημαντικό χρονοδιάγραμμα, με αναφορές που χρονολογούνται από τις 3 Ιουνίου 2022, υποδηλώνοντας ότι οι προπαρασκευαστικές εργασίες για αυτή τη λειτουργία συνεχίζονται για περισσότερο από ένα χρόνο.

Η διαδικασία σταδιοποίησης LuaDream έχει δημιουργηθεί σχολαστικά για να αποφεύγει τον εντοπισμό και να εμποδίζει την ανάλυση, επιτρέποντας την απρόσκοπτη ανάπτυξη του κακόβουλου λογισμικού απευθείας στη μνήμη του υπολογιστή. Αυτή η τεχνική σταδιοποίησης βασίζεται σε μεγάλο βαθμό στην πλατφόρμα LuaJIT, η οποία είναι ένας μεταγλωττιστής που έχει σχεδιαστεί για τη γλώσσα δέσμης ενεργειών Lua. Ο πρωταρχικός στόχος είναι να γίνει δύσκολος ο εντοπισμός του κατεστραμμένου κώδικα σεναρίου Lua. Υπάρχει υποψία ότι το LuaDream μπορεί να ανήκει σε ένα νέο είδος κακόβουλου λογισμικού γνωστό ως DreamLand.

Η χρήση κακόβουλου λογισμικού που βασίζεται στο Lua είναι σχετικά σπάνια στο τοπίο των απειλών, με μόνο τρεις τεκμηριωμένες περιπτώσεις να έχουν παρατηρηθεί από το 2012.

Το LuaDream είναι εξοπλισμένο με ισχυρές δυνατότητες κυβερνοκατασκοπείας

Οι επιτιθέμενοι έχουν παρατηρηθεί να εμπλέκονται σε μια σειρά δραστηριοτήτων, συμπεριλαμβανομένης της κλοπής διοικητικών διαπιστευτηρίων και της διενέργειας αναγνωρίσεων για να διεισδύσουν σε συγκεκριμένους σταθμούς εργασίας ενδιαφέροντος. Ο απώτερος στόχος τους είναι να αναπτύξουν το LuaDream.

Το LuaDream είναι μια σπονδυλωτή κερκόπορτα πολλαπλών πρωτοκόλλων που περιλαμβάνει 13 βασικά στοιχεία και 21 εξαρτήματα υποστήριξης. Η κύρια λειτουργία του είναι να εκμεταλλεύεται πληροφορίες τόσο του συστήματος όσο και των χρηστών, εκτός από τη διαχείριση διαφόρων προσθηκών που παρέχονται από τους εισβολείς που ενισχύουν τις δυνατότητές του, όπως η εκτέλεση εντολών. Επιπλέον, το LuaDream ενσωματώνει αρκετούς μηχανισμούς κατά του εντοπισμού σφαλμάτων για να αποφύγει τον εντοπισμό και να αντισταθεί στην ανάλυση.

Για να δημιουργήσει μια επικοινωνία Command-and-Control (C2), το LuaDream προσεγγίζει έναν τομέα που ονομάζεται "mode.encagil.com" χρησιμοποιώντας το πρωτόκολλο WebSocket. Ωστόσο, έχει επίσης τη δυνατότητα να δέχεται εισερχόμενες συνδέσεις μέσω πρωτοκόλλων TCP, HTTPS και QUIC.

Οι βασικές μονάδες περιλαμβάνουν όλες τις προαναφερθείσες λειτουργίες. Ταυτόχρονα, τα στοιχεία υποστήριξης διαδραματίζουν κρίσιμο ρόλο στην επέκταση των δυνατοτήτων του backdoor, επιτρέποντάς του να ακούει για συνδέσεις που βασίζονται στο API διακομιστή HTTP των Windows και να εκτελεί εντολές όπως απαιτείται.

Το LuaDream χρησιμεύει ως ένα αξιοσημείωτο παράδειγμα της συνεχιζόμενης δέσμευσης και εφευρετικότητας που επιδεικνύουν οι φορείς απειλών από την κατασκοπεία στον κυβερνοχώρο, καθώς ενισχύουν και βελτιώνουν συνεχώς το οπλοστάσιό τους από απειλητικά εργαλεία και τεχνικές. Αυτό υπογραμμίζει τη δυναμική και εξελισσόμενη φύση των απειλών στον κυβερνοχώρο στο σύγχρονο τοπίο, όπου οι επιτιθέμενοι προσπαθούν συνεχώς να παραμείνουν μπροστά από τα μέτρα ασφαλείας και να διατηρήσουν την αποτελεσματικότητά τους σε διείσδυση και σε κίνδυνο συστημάτων στόχων.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...