Ohtude andmebaas Pahavara ROAMINGMOUSE pahavara

ROAMINGMOUSE pahavara

Riiklikku ohutegijat, keda tuntakse nime all MirrorFace, on hiljuti seostatud küberspionaažikampaaniatega, mis on suunatud valitsusasutustele ja avalik-õiguslikele institutsioonidele Jaapanis ja Taiwanis. See Hiinaga seotud tegelane, keda tuntakse ka nime all Earth Kasha, tegutseb APT10 alamklastri osana. 2025. aasta märtsi seisuga avalikustasid turvauurijad rühmituse tegevuse kohta uusi üksikasju, sealhulgas täiustatud pahavaratööriistade kasutamist spionaažiks.

Operatsioon AkaiRyū: varasem rünnak paljastatud

Lisaks Jaapanis ja Taiwanis käimasolevatele operatsioonidele oli Earth Kasha ka operatsiooni AkaiRyū taga, mis oli 2024. aasta augustis Euroopa Liidu diplomaatilise organisatsiooni vastu suunatud küberrünnak. See operatsioon hõlmas ANEL-i tagaukse, tuntud ka kui UPPERCUT, kasutuselevõttu, mis rõhutab tegutseja keerukaid taktikaid tundlikele sihtmärkidele loata juurdepääsu saamiseks.

Rünnakustrateegia: petlik pahavara ahel

MirrorFace'i operatsioon algab õngitsuskirjadega, millest mõned saadetakse ohustatud legitiimsetelt kontodelt. Need kirjad sisaldavad rikutud Microsoft OneDrive'i URL-i, millele klõpsamisel laaditakse alla ZIP-fail. ZIP-arhiivis on Exceli dokument ja makrotoega dropper koodnimega ROAMINGMOUSE, mis toimib pahavara edastusvahendina. ROAMINGMOUSE, mida MirrorFace on kasutanud alates eelmisest aastast, dekodeerib ja laadib alla täiendava ZIP-faili, mis sisaldab mitmeid pahatahtlikke komponente.

Pahavaratõrje põhikomponendid:

  • JSLNTOOL.exe, JSTIEE.exe või JSVWMNG.exe: legitiimsed binaarfailid
  • JSFC.dll (ANELLDR): pahatahtlik DLL
  • Krüptitud ANEL-i kasulik koormus: peamine tagauks
  • MSVCR100.dll: Õigustatud DLL-sõltuvus

Pärast serverisse sattumist kasutab pahavara explorer.exe-d legitiimse käivitatava faili käivitamiseks, laadides ANEL-i tagaukse petturliku DLL-i ANELLDR kaudu.

ANEL-i täiustatud funktsioonid: küberspionaaži uus ajastu

2025. aasta kampaanias kasutatud ANEL-i tagauks sisaldab olulist uuendust: uut käsku, mis toetab Beacon Object Files'i (BOF-ide) mälusisest käivitamist. BOF-id on väikesed C-programmid, mis on loodud Cobalt Strike'i agendi võimaluste laiendamiseks, täiustades ärakasutamise järgseid funktsioone. Pärast installimist võimaldab tagauks Earth Kashal teha ekraanipilte, uurida ohvri keskkonda ning koguda protsesside loendeid ja domeeniteavet edasiseks ärakasutamiseks.

SharpHide’i ja NOOPDOORi kasutamine

Mõnel juhul on Earth Kasha taga olevad ohutegijad kasutanud avatud lähtekoodiga tööriista SharpHide, et käivitada NOOPDOOR tagaukse uus versioon (tuntud ka kui HiddenFace). See tagauks on loodud tuvastamise vältimiseks, toetades DNS-over-HTTPS-i (DoH), mis aitab varjata käsklus-ja-juhtimise (C2) suhtluseks kasutatavaid IP-aadressi otsinguid.

Pidev oht ja valvsus on vajalikud

Earth Kasha on endiselt aktiivne ja püsiv oht, mis on suunatud kõrge väärtusega varadele, sealhulgas tundlikele valitsuse andmetele, intellektuaalomandile ja juurdepääsuandmetele. Ettevõtted ja organisatsioonid, eriti valitsemise ja infrastruktuuriga seotud sektorites tegutsevad, peavad jätkama tugevate küberturvalisuse meetmete rakendamist, et kaitsta end selliste täiustatud ja püsivate rünnakute eest.

Trendikas

Enim vaadatud

Laadimine...