Ohtude andmebaas Pahavara CABINETRAT Backdoor

CABINETRAT Backdoor

Infoturbe uurijad avaldasid hoiatuse 2025. aasta septembris täheldatud sihipärase kampaania kohta, mis installib C-keele tagaukse, mida jälgitakse nime all CABINETRAT. Ukraina arvutiintsidentidele reageerimise meeskonna (CERT-UA) andmetel omistatakse tegevus jälgitavale klastrile (UAC-0245) pärast seda, kui analüütikud avastasid rünnakuahelas kasutatud relvastatud Microsoft Exceli lisandmooduleid (XLL-faile).

ZIP-failid ja võltsitud politseidokument

Aruannete kohaselt pakkisid ründajad pahatahtlikud XLL-failid ZIP-arhiividesse ja levitasid neid Signal-sõnumirakenduse kaudu, teeseldes, et tegemist on Ukraina piiril kinnipidamistega seotud dokumendiga. Kui ohver XLL-faili lahti pakib ja avab, algab failide eemaldamise jada.

Mida tilguti loob

Ohustatud süsteemides genereeritakse mitu faili, sealhulgas:

  • EXE-fail, mis on paigutatud Windowsi käivituskausta
  • XLL-fail nimega BasicExcelMath.xll kaustas %APPDATA%\Microsoft\Excel\XLSTART\
  • PNG nimega Office.png, mis sisaldab manustatud koodi

Need failid luuakse hostis püsivuse ja kasuliku koormuse ettevalmistamise osana.

Kuidas kasulikku koormust aktiveeritakse

Implanteeritud XLL konfigureerib registrikirjed tagamaks, et EXE käivituks käivitamisel, seejärel käivitab Exceli (excel.exe) peidetud režiimis lülitiga /e (embed), nii et lisandmoodul laadib vaikselt. Laaditud XLL ekstraheerib PNG-pildi seest peidetud kestakoodi; see kestakood on implantaat CABINETRAT. Microsofti juhistes märgitakse, et ebausaldusväärseid XLL-lisandmooduleid kuritarvitavad sageli ohurühmad ja tänapäevased Exceli versioonid blokeerivad ebausaldusväärsed XLL-id vaikimisi – kuid sotsiaalne manipuleerimine ja kasutaja heakskiit võivad neid siiski käivitada.

Antianalüüsid ja liivakasti meetmed

Nii XLL-laadur kui ka mälus olev kestakood teostavad VM- ja analüüsivastaseid kontrolle. Näidetes täheldatud näidete hulka kuuluvad vähemalt kahe protsessori tuuma olemasolu kontrollimine, vähemalt ~3 GB muutmälu kontrollimine ja virtualiseerimis- või analüüsiartefaktide otsimine (VMware, VirtualBox, Xen, QEMU, Parallels, Hyper-V). Nende kontrollide eesmärk on labori-/liivakastikeskkondades käitumise katkestamine või muutmine ning tuvastamise tõenäosuse vähendamine.

CABINETRATi pahatahtlikud võimed

CABINETRAT on täielik C-keeles kirjutatud tagauks. Selle dokumenteeritud võimaluste hulka kuuluvad: süsteemi loendamine (operatsioonisüsteemi ja riistvara teave), installitud rakenduste loetlemine, ekraanipiltide tegemine, kataloogide loetlemine, määratud failide või kaustade eemaldamine, suvaliste käskude täitmine ning failide üles- ja allalaadimine. Võrgukommunikatsioon toimub TCP-kanali kaudu kaugjuhtimise (C2) infrastruktuuriga, võimaldades operaatoritel suhelda nakatunud hostidega.

Sarnased kampaaniad Ukraina vastu

See avalikustamine järgneb teistele Ukraina üksuste vastu suunatud sihipärastele kampaaniatele. Hiljuti teatasid teadlased eraldi failideta andmepüügioperatsioonist, mis teeskles Ukraina riikliku politsei identiteedi olemasolu ja edastas selliseid kasulikke materjale nagu Amatera Stealer (andmete vargus) ja PureMiner (krüptokaevandamine), mis näitab, et piirkonna organisatsioonide vastu kasutatakse paralleelselt mitut vektorit ja pahavara perekonda.

Jälgi, eralda, kõrvalda

Arvestades selle kampaania aktiivset ja sihipärast olemust ning operaatorite analüüsivastast taktikat, peaksid kaitsjad eeldama, et iga kahtlane Office'i lisandmooduleid sisaldav Signal-edastusega arhiiv on potentsiaalselt pahatahtlik. Eelistage kahtlustatavate hostide ohjeldamist, koguge volatiilseid esemeid (protsesside loendid, mälu, võrguühendused) ja jagage kinnitatud näitajaid CERT-UA-ga või kohaliku CSIRT-iga, et aidata osalejate tegevust kaardistada ja häirida.

Trendikas

Enim vaadatud

Laadimine...