GRAPELOADER-malware
De Russische, door de staat gesteunde hackersgroep APT29, ook bekend als Cozy Bear of Midnight Blizzard, is een nieuwe phishingcampagne gestart die zich richt op diplomatieke instanties in heel Europa. Deze campagne maakt gebruik van een verbeterde versie van de WINELOADER Backdoor en een nieuw ontdekte malware-loader, GRAPELOADER. De aanvallers gebruiken overtuigende e-maillokkers om ontvangers te verleiden een bedreigend ZIP-bestand te openen, vermomd als een uitnodiging voor een wijnproeverij.
Inhoudsopgave
Maak kennis met deze malware: GRAPELOADER en WINELOADER
Terwijl WINELOADER in de latere stadia van de infectie als een modulaire achterdeur fungeert, is GRAPELOADER de tool bij uitstek voor de eerste fase. GRAPELOADER behandelt:
- Systeemvingerafdruk
- Persistentie via wijzigingen in het Windows-register
- Levering van payload aan geïnfecteerde hosts
Zodra GRAPELOADER persistent is, belandt de malware in een eindeloze lus en maakt elke 60 seconden verbinding met zijn Command-and-Control (C2)-server. Tijdens de eerste communicatie verzamelt het belangrijke systeemgegevens, zoals de gebruikersnaam, computernaam, procesnaam en proces-PID. Deze informatie wordt samen met een hardgecodeerde hexadecimale tekenreeks van 64 tekens – waarschijnlijk dienend als campagne- of versie-ID – verpakt en via een HTTPS POST-verzoek naar de C2-server verzonden.
Ondanks hun verschillende rollen delen beide tools vergelijkbare codestructuren en maken ze gebruik van geavanceerde verduisteringstechnieken, waaronder stringversleuteling en runtime API-omzetting. GRAPELOADER wordt beschouwd als een meer discrete opvolger van ROOTSAW, een oudere HTA-downloader.
Tactische misleiding: van wijnlokmiddelen tot malware-uitvoering
De phishingmails, afkomstig van de domeinen bakenhof.com en silry.com, doen zich voor als een Europees Ministerie van Buitenlandse Zaken en nodigen ontvangers uit voor een nep-wijnproeverij. Het bijgevoegde zipbestand, wine.zip, bevat drie belangrijke bestanden:
- AppvIsvSubsystems64.dll – Een afhankelijkheid die wordt gebruikt voor DLL-sideloading
- wine.exe – Een legitiem PowerPoint-uitvoerbaar bestand dat wordt misbruikt om malware te lanceren
- ppcore.dll – De kwaadaardige DLL (GRAPELOADER) die via sideloading wordt gelanceerd
Zodra de malware is uitgevoerd, zorgt het ervoor dat het virus blijft bestaan door het register zo aan te passen dat wine.exe bij elke keer opstarten van het systeem wordt uitgevoerd.
Een breder net: voorbij de grenzen van Europa
De campagne richt zich voornamelijk op Europese ministeries van Buitenlandse Zaken en ambassades. Er zijn echter aanwijzingen dat ook diplomatiek personeel in het Midden-Oosten mogelijk het doelwit is. Onderzoekers merkten op dat GRAPELOADER niet alleen systeemgegevens naar een externe server exfiltreert, maar ook de weg vrijmaakt voor het aanbieden van WINELOADER als primaire payload. Er zijn bijgewerkte versies van WINELOADER met bijpassende compilatietijdstempels opgedoken, waardoor de malwarefamilie verder is verbonden.
Conclusie: De rol van GRAPELOADER in het arsenaal van APT29
Door oudere tools te vervangen door GRAPELOADER, toont APT29 zijn voortdurende innovatie op het gebied van cyberespionage. Deze campagne illustreert hoe geavanceerde social engineering, gecombineerd met een sluipend malware-ontwerp, een krachtige strategie blijft voor het infiltreren van waardevolle overheidsdoelen.