TONESHELL galinės durys

Su Kinija susijusi, greičiausiai valstybės remiama šnipinėjimo grupuotė, kurią jau seniai seka gynėjai, patobulino savo įrankių rinkinį. Šią grupę (viduje sekamą kaip „Hive0154“) stebintys tyrėjai pastebėjo patobulintą užpakalinių durų šeimą, vadinamą TONESHELL, ir anksčiau nepraneštą USB atmintines platinantį kirminą, vadinamą „SnakeDisk“. Šis veikėjas veikia mažiausiai nuo 2012 m. ir yra sekamas daugeliu pramonės šakų pavadinimų, įskaitant BASIN, Bronze President, Camaro Dragon, Earth Preta, HoneyMyte, Polaris, RedDelta, Stately Taurus, Twill Typhoon ir sekimo etiketę „Hive0154“.

TONESHELL — Kilmė ir ankstesnis naudojimas

„TONESHELL“ pirmą kartą viešose ataskaitose pasirodė 2022 m. lapkritį po virtinės įsilaužimų, pastebėtų nuo 2022 m. gegužės iki spalio mėn., kurie paveikė taikinius Mianmare, Australijoje, Filipinuose, Japonijoje ir Taivane. Istoriškai operatoriai paleidžia „TONESHELL“ naudodami DLL šoninį įkėlimą; pagrindinis kenkėjiškos programos vaidmuo šiose operacijose buvo gauti ir įdiegti tolesnius naudingus duomenis iš operatoriaus valdomo serverio.

PUOLIMO GRANDINĖS IR SU JAIS SUSIJUSIOS ŠEIMOS

Sukčiavimas siekiant sukčiavimo išlieka pageidaujamu pradinės prieigos vektoriumi: tiksliniai el. laiškai išsiunčia įkroviklius, kurie paleidžia tokias programų šeimas kaip „PUBLOAD“ arba „TONESHELL“. „PUBLOAD“ veikia panašiai kaip „TONESHELL“ ir buvo pastebėta, kad jis nuskaito apvalkalo kodą iš C2 infrastruktūros naudodamas HTTP POST užklausas. Įkrovikliui paleidus, nuskaitomi ir vykdomi tolesni etapai, siekiant išplėsti prieigą arba išsaugoti duomenis.

TONESHELL VARIANTAI

Tyrėjai naujai pastebėtas versijas pavadino TONESHELL8 ir TONESHELL9. Svarbiausi pakeitimai:

  • Galimybė nukreipti C2 srautą per vietoje konfigūruotus tarpinius serverius, padedant srautui susilieti su teisėtu įmonės srautu ir sumažinant tinkle vykstantį aptikimą.
  • Palaikymas dviejų atvirkštinių apvalkalų paleidimui vienu metu, suteikiant operatoriams nereikalingą interaktyvią prieigą prie pažeistų pagrindinių kompiuterių.
  • „TONESHELL8“ programoje į kenkėjiškų programų funkcijas įtraukiamas iš pažiūros nesusijęs arba „nepageidaujamas“ kodas, paimtas iš „OpenAI“ „ChatGPT“ tinklalapių – tai tikėtina technika, skirta trukdyti statinei analizei ir apeiti parašus, kurie remiasi numatomais kodo modeliais.

VEIKLOS POVEIKIS IR PASEKMĖS

Šie pokyčiai rodo, kad daug dėmesio skiriama slaptumui, atsparumui ir tiksliam taikymui. Geografiniai vykdymo patikrinimai („SnakeDisk“), tarpinio serverio naudojimas ir du interaktyvūs kanalai padidina operatoriaus lankstumą, kartu apsunkindami aptikimą ir reagavimą. Nesusijusio žiniatinklio šaltinio kodo įterpimas į dvejetaines versijas yra sąmoningas antianalizės žingsnis, kuris gali sušvelninti įrankių pagrindu atliekamą triažą.

Tendencijos

Labiausiai žiūrima

Įkeliama...