Veszély-adatbázis Malware AtlasCross RAT

AtlasCross RAT

Egy nagyszabású kibertámadási kampány aktívan célozza meg a kínaiul beszélő felhasználókat elgépelésekkel tarkított, megbízható szoftvermárkákat utánzó domaineken keresztül. Ezek a megtévesztő webhelyek egy korábban nem dokumentált, AtlasCross RAT néven ismert távoli hozzáférésű trójai terjesztésére szolgálnak. A kampány a széles körben használt alkalmazásokba, többek között VPN-kliensekbe, titkosított üzenetküldő platformokba, videokonferencia-eszközökbe, kriptovaluta-követőkbe és e-kereskedelmi szoftverekbe vetett felhasználói bizalmat használja ki.

Az infrastruktúra tizenegy megerősített kártékony domaint tartalmaz, amelyek ismert szolgáltatásokat, például Surfshark VPN-t, Signalt, Telegramot, Zoomot és Microsoft Teamst utánoznak. Ez a stratégiai megszemélyesítés növeli a sikeres fertőzések valószínűségét a márkaismertség kihasználásával.

Fenyegető szereplő profilja: The Silver Fox Collective

A kampányt egy termékeny kínai kiberbűnözői csoportnak, a Silver Foxnak tulajdonítják. Ez a csoport több álnéven működik, többek között a SwimSnake, a The Great Thief of Valley (Valley Thief), az UTG-Q-1000 és a Void Arachne. A biztonsági kutatók ezt a csoportot az elmúlt évek egyik legaktívabb kiberfenyegetésének tartják, különösen a szervezetek vezetői és pénzügyi személyzetének folyamatos célba vétele miatt.

A Silver Fox különféle fertőzési vektorokat alkalmaz, például üzenetküldő platformokat, adathalász e-maileket és hamisított szoftvereket terjesztő webhelyeket. A csoport céljai közé tartozik a távoli rendszervezérlés, az érzékeny adatok ellopása és a pénzügyi csalások.

A kártevők fejlődése: a Gh0st RAT-tól az AtlasCross-ig

Az AtlasCross RAT megjelenése jelentős előrelépést jelent a Silver Fox kártevő eszköztárában. A korábbi műveletek nagymértékben támaszkodtak a Gh0st RAT-ból származó variánsokra, beleértve a ValleyRAT-ot (más néven Winos 4.0), a Gh0stCringe-et és a HoldingHands RAT-ot (Gh0stBins). Az AtlasCross egy kifinomultabb evolúciót képvisel, amely továbbfejlesztett lopakodási, végrehajtási és megmaradási mechanizmusokat tartalmaz.

Fertőzéslánc lebontása: a csalétektől a végrehajtásig

A támadási lánc csaló weboldalakkal kezdődik, amelyek ZIP archívumok letöltésére kényszerítik a felhasználókat. Ezek az archívumok olyan telepítőket tartalmaznak, amelyek mind legitim csalialkalmazást, mind trójai fertőzött Autodesk bináris fájlt telepítenek. A rosszindulatú telepítő elindít egy shellkód-betöltőt, amely visszafejti a Gh0st RAT-ból származó beágyazott konfigurációt.

Ez a folyamat kinyeri a Command-and-Control (C2) adatokat, és egy második szintű hasznos adatot kér le a „bifa668.com” domainről a 9899-es TCP porton keresztül. Az utolsó szakasz az AtlasCross RAT memórián belüli végrehajtását eredményezi, ami jelentősen csökkenti a hagyományos biztonsági eszközök általi észlelést.

Kártékony infrastruktúra: Fegyveres domainek

A kampány összehangolt infrastruktúra-felépítést mutat be, a legtöbb rosszindulatú domaint 2025. október 27-én regisztrálták, ami tudatos tervezésre utal. A rosszindulatú programok terjesztésére használt megerősített domainek a következők:

app-zoom.com
eyy-eyy.com
kefubao-pc.com
quickq-quickq.com
signal-signal.com
telegrtam.com.cn
trezor-trezor.com
ultraviewer-cn.com
wwtalk-app.com
www-surfshark.com
www-teams.com

Ezek a domainek szorosan utánozzák a legitim szolgáltatásokat, gyakran finom tipográfiai eltéréseket vagy regionális azonosítókat építve be a gyanú elkerülése érdekében.

Bizalommal való visszaélés: Lopott kódaláíró tanúsítványok

Minden azonosított rosszindulatú telepítő ugyanazzal az ellopott, kiterjesztett érvényesítésű (EV) kódaláíró tanúsítvánnyal van aláírva, amelyet a vietnami Hanoiban székelő DUC FABULOUS CO., LTD vállalatnak adtak ki. A tanúsítvány több, egymással nem összefüggő rosszindulatú kampányban való újrafelhasználása széles körű elterjedést sugall a kiberbűnözői ökoszisztémán belül. Ez a taktika növeli a rosszindulatú bináris fájlok észlelt legitimitását, és segít megkerülni a biztonsági védelmet.

Speciális funkciók: Az AtlasCross RAT belsejében

Az AtlasCross RAT hatékony képességeket kínál a lopakodás, a folyamatos védelem és az ellenőrzés érdekében. Integrálja a PowerChell keretrendszert, egy natív C/C++ PowerShell végrehajtó motort, amely közvetlenül beágyazza a .NET Common Language Runtime (CLR) környezetet a kártevő támadási folyamatába.

A parancsok végrehajtása előtt a rosszindulatú program letiltja a kulcsfontosságú biztonsági mechanizmusokat, mint például az AMSI, az ETW, a korlátozott nyelvi mód és a ScriptBlock naplózás. A parancs- és vezérlőszerverekkel folytatott kommunikáció ChaCha20 titkosítással történik, csomagonkénti véletlenszerű kulcsokkal, hardveralapú véletlenszám-generálással.

A főbb funkciók a következők:

  • Célzott DLL-befecskendezés a WeChat-be
  • Távoli asztali protokoll (RDP) munkamenet-eltérítés
  • TCP-szintű kapcsolatok megszakítása kínai biztonsági eszközökből, mint például a 360 Safe, a Huorong, a Kingsoft és a QQ PC Manager
  • Fájlrendszer-manipuláció és shell parancsok végrehajtása
  • Megbízhatóság ütemezett feladatlétrehozás révén

Műveleti stratégia: Nagy léptékű megtévesztés

A Silver Fox többrétegű domainstratégiát alkalmaz a hitelesség megőrzése és az észlelés elkerülése érdekében. Ez magában foglalja az elgépelést, a domain-eltérítést és a DNS-manipulációt, gyakran régióspecifikus elnevezési konvenciókkal kombinálva, hogy csökkentse a felhasználók gyanúját. A csoport azon képessége, hogy meggyőzően tudjon legitim szolgáltatásokat reprodukálni, kritikus szerepet játszik a kampány hatékonyságában.

Terjeszkedő támadási vektorok Ázsiában

Legalább 2025 decembere óta a csoport több országra kiterjesztette működését, beleértve Japánt, Malajziát, a Fülöp-szigeteket, Thaiföldet, Indonéziát, Szingapúrt és Indiát. A támadási módszerek az idők során fejlődtek, a rosszindulatú PDF-mellékleteket tartalmazó adathalász e-mailektől a legitim, de rosszul konfigurált távoli megfigyelő és kezelő eszközök, például a SyncFuture TSM visszaéléséig.

A későbbi kampányok során egy Python-alapú, WhatsApp alkalmazásnak álcázott információlopót is bevetettek. Korábban, 2026 januárjában egy adózási témájú csalira is sor került, amelyek a Blackmoon rosszindulatú programmal célozták meg az indiai felhasználókat.

Rugalmas Arzenál: Adaptív Kiberbűnözési Műveletek

A Silver Fox nagyfokú működési rugalmasságot mutat a több kártevőcsalád és technika kombinálásával. A ValleyRAT használata az RMM eszközökkel és az egyedi Python-alapú lopókkal együtt lehetővé teszi a fertőzési láncok gyors alkalmazkodását. Ez a sokoldalúság mind a nagyszabású opportunista kampányokat, mind a célzottabb, stratégiai támadásokat támogatja.

A csoport kettős sávú modellt működtet, amely egyensúlyt teremt a széles körű támadások és a kifinomultabb műveletek között, amelyeket a hosszú távú rendszerhozzáférésre és a mélyebb hálózati behatolásra terveztek.

Spear-phishing Precision: Vállalati áldozatok célba vétele

A széleskörű kampányok mellett a Silver Fox célzott, speciális iparágakat, különösen japán gyártókat célzó adathalász támadásokat is folytat. Ezek a támadások rendkívül meggyőző csalikat használnak, amelyek az adómegfelelés, a bérkiigazítások, a munkahelyváltások és az alkalmazottak részvénytulajdonlási terveivel kapcsolatosak.

Telepítés után a ValleyRAT lehetővé teszi a támadók számára, hogy:

  • Teljes távvezérlés a fertőzött rendszerek felett
  • Érzékeny és pénzügyi adatok gyűjtése
  • Valós idejű felhasználói aktivitás figyelése
  • A hálózaton belüli perzisztencia fenntartása

Ez a hozzáférési szint lehetővé teszi a fenyegető szereplők számára a támadások eszkalálását, bizalmas információk kiszivárgását és a további kihasználási szakaszokra való felkészülést a veszélyeztetett környezetekben.

Felkapott

Legnézettebb

Betöltés...