XDigo kártevő
Kiberbiztonsági kutatók egy új kiberkémkedési kampányt lepleztek le, amelyben egy Go-alapú, XDigo nevű lopóprogram vett részt. A kártevőt 2025 márciusában vetették be kelet-európai kormányzati szervezetek ellen. A rosszindulatú program az XDSpy nevű, legalább 2011 óta aktív XDSpy nevű fenyegetéscsoporthoz köthető, amely a régióban aktív.
Tartalomjegyzék
Az XDSpy visszatérése: Egy évtizednyi megfigyelés
Az XDSpy egy jól dokumentált kiberkémkedési csoport, amely Kelet-Európa és a Balkán kormányzati szerveinek célba vételéről ismert. Az XDSpy-t először 2020-ban elemezték nyilvánosan, és az évek során stabil tevékenységi mintát tartott fenn, eszköztárát és célzott hatókörét fejlesztette.
A csoporthoz köthető legutóbbi kampányok oroszországi és moldovai szervezeteket sújtottak, olyan rosszindulatú programcsaládokat telepítve, mint az UTask, az XDDown és a DSDownloader – olyan eszközöket, amelyek további hasznos adatok letöltésére és érzékeny adatok kinyerésére szolgálnak a fertőzött rendszerekből.
LNK biztonsági rés: A Windows parancsikonok mögött rejlő veszély
Az XDigo kampány egy többlépcsős támadási láncot alkalmaz, amely Windows parancsikonfájlokkal (.LNK) kezdődik, és egy távoli kódfuttatást lehetővé tevő sebezhetőséget használ ki a Microsoft Windowsban, amelyet ZDI-CAN-25373 néven azonosítottak, és amelyet 2025 márciusában hoztak nyilvánosságra.
Ez a sebezhetőség a speciálisan létrehozott LNK fájlok nem megfelelő kezeléséből ered, ami lehetővé teszi, hogy a rosszindulatú tartalom láthatatlan maradjon a felhasználói felületen, de továbbra is kódot futtasson az aktuális felhasználó kontextusában. További vizsgálat kilenc ilyen LNK fájlból álló részhalmazt tárt fel, amelyek egy elemzési zavart kihasználva kerültek felhasználásra, amelyet a Microsoft MS-SHLLINK specifikáció (v8.0) részleges implementációja okozott.
Elemzési zavar: Specifikáció vs. Megvalósítás
Az MS-SHLLINK specifikáció legfeljebb 65 535 karakteres karakterláncokat engedélyez, de a Windows 11 a tényleges tartalmat 259 karakterre korlátozza, a parancssori argumentumok kivételével. Ez az eltérés következetlenségeket okoz az LNK fájlok platformonkénti értelmezésében.
A támadók ezt a rést kihasználva LNK fájlokat hoznak létre, amelyek az elemzőtől függően érvényesnek vagy érvénytelennek tűnnek, lehetővé téve a következőket:
- Váratlan vagy rejtett parancsok végrehajtása
- A Windows felhasználói felület és harmadik féltől származó elemzőeszközök általi észlelés elkerülése
Ennek a szóközökkel való kiegészítésével a támadók hatékonyan elfedik a parancs valódi szándékát, növelve a sikeres végrehajtás esélyét anélkül, hogy figyelmeztetnék a felhasználókat vagy a biztonsági eszközöket.
Fertőzéslánc: ZIP archívumok, csalik és DLL oldaltöltés
A kilenc azonosított rosszindulatú LNK fájlt ZIP archívumokban terjesztették, amelyek mindegyike egy másik ZIP archívumot tartalmazott, amely a következőket tartalmazta:
- Egy csali PDF dokumentum
- Egy legitim futtatható fájl átnevezése
- A bináris fájl által betöltött rosszindulatú DLL
Ez az ETDownloader nevű DLL első fázisú hasznos teherként szolgál, amelynek célja a fő implantátum, az XDigo letöltése.
XDigo: Egy kifinomult adatlopó
Az XDigo egy Go-alapú kártevő-beültetés, amelyet az UsrRunVGA.exe evolúciójának tekintenek, és amelyet korábban 2023 októberében dokumentáltak. Fel van szerelve a következőkre:
- Helyi fájlok begyűjtése.
- Vágólap tartalmának rögzítése.
- Készítsen képernyőképeket.
- Távoli szerverről HTTP GET-en keresztül lekért parancsok vagy bináris fájlok végrehajtása.
- Ellopott adatok kiszivárogtatása HTTP POST kérések segítségével.
Ez a funkció megerősíti az XDigo szerepét, mint kémkedésre orientált lopó, amelyet lopakodó információgyűjtésre terveztek.
Célprofil és taktikai következetesség
A nyomozók legalább egy célpontot megerősítettek a minszki régióban, további jelek pedig orosz kiskereskedelmi csoportok, pénzintézetek, biztosítótársaságok és kormányzati postai szolgáltatások elleni műveletekre utalnak. Ez az áldozati stáblista szorosan illeszkedik az XDSpy történelmi fókuszához, különösen Kelet-Európára és Fehéroroszországra.
Kitérési technikák és taktikai kifinomultság
Az XDSpy bizonyította, hogy erős képességgel rendelkezik a modern védelmi rendszerek kijátszására. Figyelemre méltó, hogy a rosszindulatú programjuk volt az első, amely megpróbálta kijátszani egy adott sandbox megoldást, ami a változó biztonsági környezethez való magas fokú testreszabhatóságot és alkalmazkodóképességet tükrözi.
Összefoglalás: Főbb tanulságok
Az XDigo kampány kifinomult technikák és célzási stratégiák keverékét mutatja be. A kampány során egy ZDI-CAN-25373 néven azonosított Windows sebezhetőséget használtak ki speciálisan létrehozott LNK fájlokon keresztül, valamint manipulálták az LNK elemzési inkonzisztenciáit a rosszindulatú tevékenységek elrejtése érdekében. A támadók a DLL oldalra töltésére is támaszkodtak, átnevezett legitim futtatható fájlokat használva rosszindulatú komponensek betöltésére. A parancs- és vezérlő infrastruktúrával való kommunikáció és az ellopott adatok kiszűrése szabványos HTTP protokollokon keresztül történt, lehetővé téve a lopakodást és az eltérítést.
A célzás tekintetében a kampány erősen a kormányzati szervekre összpontosított, különösen Fehéroroszországban és Oroszországban. Kiterjesztette hatókörét a pénzügyi és kiskereskedelmi szektorra, valamint a nagy biztosítótársaságokra és a nemzeti postai szolgáltatásokra is. Ez a művelet kiemeli az államilag támogatott fenyegetések folyamatos innovációját, és megerősíti annak kritikus szükségességét, hogy még a látszólag ártalmatlan fájltípusokat, például az LNK fájlokat is alaposan ellenőrizzék a rejtett fenyegetések szempontjából.