Draudu datu bāze Ļaunprātīga programmatūra SNOWLIGHT ļaunprātīga programmatūra

SNOWLIGHT ļaunprātīga programmatūra

Ar Ķīnu saistītais draudu aktieris UNC5174, kas pazīstams arī kā Uteus (vai Uetus), ir uzsācis jaunu kiberkampaņu, kas ietver ļaunprogrammatūras SNOWLIGHT modificētu versiju un jaunu atvērtā koda attālās piekļuves Trojas zirgu (RAT) ar nosaukumu VShell. Šī darbība ir vērsta uz Linux sistēmām, un tajā tiek izmantotas uzlabotas metodes, lai izvairītos no atklāšanas un attiecināšanas.

Sajaukšana: atvērtā pirmkoda rīki kā vāks

Lai samazinātu izmaksas un maskētu savas darbības, draudu dalībnieki arvien vairāk paļaujas uz atvērtā pirmkoda rīkiem. Šajā gadījumā UNC5174 izmanto šādus rīkus, lai līdzinātos zema līmeņa ne-valsts sponsorētiem hakeriem, tādējādi aizstāvjiem ir grūtāk izsekot kampaņai līdz nacionālajai valstij. Šī taktika ir ļāvusi UNC5174 darboties diskrēti kopš pēdējās zināmās saistības ar Ķīnas valdību saistītajām operācijām pirms vairāk nekā gada.

Pazīstams arsenāls: SNIEGA gaisma un tā loma

Iepriekš UNC5174 izmantoja Connectwise ScreenConnect un F5 BIG-IP programmatūras ievainojamības, lai izvietotu SNOWLIGHT — uz C balstītu ELF lejupielādētāju. Šis rīks tika izmantots, lai izgūtu uz Golang balstītu tuneļu rīku GOHEAVY no infrastruktūras, kas ir saistīta ar SUPERSHELL — publiski pieejamu C2 sistēmu.

Rīku kopas paplašināšana: GOREVERSE un jauni uzbrukuma vektori

Grupas rīku komplektā ietilpst arī GOREVERSE, Golang reversais apvalks, kas sazinās, izmantojot Secure Shell (SSH). Francijas Nacionālā informācijas sistēmu drošības aģentūra (ANSSI) nesen novēroja līdzīgu taktiku, ko izmanto uzbrukumos Ivanti Cloud Service Appliance (CSA) ievainojamībām, tostarp CVE-2024-8963, CVE-2024-9380 un CVE-2024-8190.

Vairāku platformu apdraudējumi: SNOWLIGHT un VShell Target macOS

Gan SNOWLIGHT, gan VShell spēj inficēt Apple MacOS sistēmas. 2024. gada oktobrī VShell tika slēpta kā viltota Cloudflare autentifikācijas lietotne, kas liecina par plašāku un elastīgāku uzbrukuma infrastruktūru. Šī starpplatformu iespēja palielina vispārējos draudus, ko rada UNC5174.

Neredzēti ieejas punkti: uzbrukuma ķēde un kravas izvietošana

Uzbrukumā, kas tika novērots 2025. gada janvārī, SNOWLIGHT tika izmantots kā pilinātājs, lai piegādātu VShell — bezdatnes atmiņas RAT. Sākotnējā piekļuves metode joprojām nav zināma, taču, nonākot sistēmā, tiek izmantots ļaunprātīgs skripts (download_backd.sh), lai izvietotu divus galvenos bināros failus: dnsloger (SNOWLIGHT) un system_worker (Sliver). Šie rīki palīdz nodrošināt noturību un uzsākt saziņu ar C2 serveri.

Maskēšanās un kontrole: pēdējais posms ar VShell

Pēdējais ielaušanās posms ietver VShell lejupielādi, izmantojot pielāgotu pieprasījumu C2 serverim. Kā attālās piekļuves Trojas zirgs VShell nodrošina uzbrucējiem iespēju izpildīt patvaļīgas komandas un pārsūtīt failus. Tā bezfailu raksturs un WebSockets izmantošana C2 sakariem padara to par īpaši slepenu un bīstamu rīku uzbrucēja arsenālā.

Secinājums: izsmalcināts un izvairīgs drauds

UNC5174 joprojām rada ievērojamu risku, apvienojot atvērtā pirmkoda rīkus, sarežģītas piegādes metodes un slepenas kravas, piemēram, SNOWLIGHT un VShell. Viņu spēja palikt neatklātiem, vienlaikus izmantojot publiskos rīkus un starpplatformu ievainojamības, uzsver nepieciešamību pēc pastiprinātas modrības un atjauninātām aizsardzības stratēģijām.

Tendences

Visvairāk skatīts

Notiek ielāde...