Warianty złośliwego oprogramowania Sagerunex
Znany aktor zagrożeń znany jako Lotus Panda został zauważony podczas przeprowadzania cyberataków na sektory rządowy, produkcyjny, telekomunikacyjny i medialny na Filipinach, w Wietnamie, Hongkongu i na Tajwanie. Ataki te obejmują zaktualizowane wersje backdoora Sagerunex , szczepu złośliwego oprogramowania, który Lotus Panda wykorzystuje od co najmniej 2016 r. Grupa APT (Advanced Persistent Threat) nadal udoskonala swoje taktyki, wykorzystując długoterminowe powłoki poleceń i opracowując nowe warianty swojego arsenału złośliwego oprogramowania.
Spis treści
Znana nazwa w cybernetycznym szpiegostwie
Lotus Panda, znany również jako Billbug, Bronze Elgin, Lotus Blossom, Spring Dragon i Thrip , to podejrzewany o działalność chiński kolektyw hakerski, działający co najmniej od 2009 roku. Badacze zajmujący się bezpieczeństwem cybernetycznym po raz pierwszy ujawnili publicznie działania grupy w czerwcu 2018 roku, łącząc ją z serią kampanii cybernetycznego szpiegostwa w całej Azji.
Historia głośnych włamań
Pod koniec 2022 r. eksperci ds. bezpieczeństwa szczegółowo opisali atak Lotus Panda na urząd certyfikacji cyfrowej, a także agencje rządowe i obronne w całej Azji. Operacje te obejmowały wdrożenie zaawansowanych tylnych drzwi, takich jak Hannotog i Sagerunex, co podkreśla zdolność grupy do narażania na szwank kluczowych instytucji.
Niejasne punkty wejścia, ale znane metody ataku
Dokładna metoda, której używa Lotus Panda, aby włamać się do swoich najnowszych celów, pozostaje nieznana. Jednak grupa ma historię stosowania ataków typu watering hole i spear-phishing w celu uzyskania wstępnego dostępu. Po wejściu do środka atakujący wdrażają tylne wejście Sagerunex, które uważa się za ewolucję starszej odmiany złośliwego oprogramowania znanej jako Evora .
Taktyki unikowe: wykorzystywanie legalnych usług
Ostatnia aktywność związana z Lotus Panda ujawniła dwie nowe „beta” odmiany Sagerunex, zidentyfikowane przez ciągi debugowania w ich kodzie źródłowym. Te wersje sprytnie wykorzystują legalne usługi, takie jak Dropbox, X (lepiej znane jako Twitter) i Zimbra jako kanały Command-and-Control (C2), co utrudnia wykrycie.
Zaawansowane możliwości backdoorów
Backdoor Sagerunex ma na celu zbieranie szczegółowych informacji o zainfekowanych maszynach, szyfrowanie ich i eksfiltrowanie na zdalny serwer kontrolowany przez atakujących. Warianty Dropbox i X były podobno używane w latach 2018–2022, podczas gdy wersja Zimbra działa od 2019 r.
Wariant Zimbra Webmail: Ukryty hub sterowania
Wariant Zimbra webmail Sagerunex wykracza poza proste zbieranie danych. Umożliwia atakującym wysyłanie poleceń za pośrednictwem zawartości poczty Zimbra, skutecznie kontrolując zainfekowane maszyny. Jeśli w wiadomości e-mail zostanie wykryte prawidłowe polecenie, backdoor je wyodrębnia i wykonuje. W przeciwnym razie złośliwe oprogramowanie usuwa wiadomość e-mail i czeka na dalsze instrukcje. Wyniki wykonanych poleceń są pakowane jako archiwa RAR i przechowywane w folderach roboczych i kosza skrzynki pocztowej.
Pełny arsenał: dodatkowe narzędzia w grze
Lotus Panda nie polega wyłącznie na Sagerunexie. Grupa wdraża dodatkowe narzędzia, w tym:
- Złodziej plików cookie służący do zbierania danych uwierzytelniających przeglądarki Chrome.
- Venom, narzędzie proxy typu open source.
- Narzędzie do eskalacji uprawnień umożliwiające uzyskanie większego dostępu do systemu.
- Oprogramowanie dostosowane do kompresji i szyfrowania zebranych danych.
Rozpoznanie sieci i omijanie ograniczeń
Zaobserwowano, że atakujący uruchamiają polecenia rozpoznawcze, takie jak net, tasklist, ipconfig i netstat, aby ocenić środowisko docelowe. Ponadto sprawdzają łączność internetową, dostosowując swoje podejście na podstawie ograniczeń sieciowych. Jeśli dostęp jest ograniczony, próbują:
- Użyj ustawień serwera proxy ofiary, aby nawiązać połączenie.
- Wdróż narzędzie proxy Venom, aby połączyć odizolowane maszyny z systemami dostępnymi za pośrednictwem Internetu.
Ciągłe zagrożenie
Ciągła ewolucja i wyrafinowane taktyki Lotus Panda wskazują, że pozostaje on poważnym zagrożeniem cybernetycznym. Jego zdolność do adaptacji, wykorzystywania legalnych usług do ukrywania się i wykonywania długoterminowych operacji szpiegowskich sprawiają, że jest groźnym przeciwnikiem dla organizacji w regionie Azji i Pacyfiku i poza nim.