Charon ransomware
Stručnjaci za kibernetičku sigurnost otkrili su novu kampanju ransomwarea koja koristi prethodno nepoznati soj pod nazivom Charon, a posebno je usmjerena na javni sektor i zrakoplovnu industriju na Bliskom istoku. Operacija pokazuje visoku razinu sofisticiranosti, s taktikama koje se obično povezuju s akterima naprednih perzistentnih prijetnji (APT).
Sadržaj
Posuđivanje taktika iz APT priručnika
Napadači su koristili napredne tehnike poput bočnog učitavanja DLL-a, ubrizgavanja procesa i manevara izbjegavanja osmišljenih za zaobilaženje alata za otkrivanje i odgovor na krajnje točke (EDR). Važno je napomenuti da pristup bočnog učitavanja DLL-a odražava metode uočene u napadima Earth Baxije, hakerske skupine povezane s Kinom poznate po ciljanju vladinih subjekata u Tajvanu i azijsko-pacifičkoj regiji.
U tim prošlim incidentima, Earth Baxia je iskoristila sada već zakrpanu grešku u OSGeo GeoServeru GeoTools kako bi postavila stražnja vrata pod nazivom EAGLEDOOR. U slučaju Charona, napad je koristio legitimnu datoteku, Edge.exe (izvorno cookie_exporter.exe), za učitavanje zlonamjernog msedge.dll-a poznatog kao SWORDLDR, koji je zatim instalirao Charon ransomware payload.
Mogućnosti Charon Ransomwarea
Nakon što se implementira, Charon se ponaša kao i druge destruktivne varijante ransomwarea, ali s optimizacijama koje ga čine i ometajućim i učinkovitim. Može:
- Prekinite sigurnosne usluge i aktivne procese.
- Izbrišite sigurnosne kopije i kopije u sjeni kako biste onemogućili oporavak.
- Koristite višenitnost i djelomično šifriranje za brže zaključavanje datoteka.
Još jedna zanimljiva značajka je uključivanje upravljačkog programa kompajliranog iz projekta otvorenog koda Dark-Kill. To omogućuje napad "donesi svoj vlastiti ranjivi upravljački program" (BYOVD) kako bi se onemogućili EDR alati. Međutim, istraživači su otkrili da ta mogućnost još nije aktivna, što sugerira da je još uvijek u razvoju.
Znakovi ciljane operacije
Istražitelji vjeruju da je ova kampanja bila namjerna, a ne oportunistička. Ovaj zaključak temelji se na prisutnosti poruke s zahtjevom za otkupninu prilagođene da spominje organizaciju žrtve po imenu, što je rijetkost u tipičnim incidentima s ransomwareom. Metoda korištena za početni pristup ostaje nepoznata.
Neizvjesna atribucija
Iako Charonove tehnike dijele sličnosti s operacijama zemaljke Baxia, stručnjaci upozoravaju da bi ovo preklapanje moglo ukazivati na:
- Izravna uključenost Zemlje Baxia.
Bez jasnih dokaza poput zajedničke infrastrukture ili dosljednih obrazaca ciljanja, veza ostaje spekulativna.
Rastuća konvergencija kibernetičkog kriminala i taktika nacionalnih država
Ovaj incident naglašava zabrinjavajući trend: ransomware skupine sve više usvajaju APT-razine metode za upad i izbjegavanje. Kombinacija prikrivenih vještina s neposrednom financijskom i operativnom štetom ransomware enkripcije značajno povećava uloge za ciljane organizacije.