Silver Fox APT

Eksperci ds. cyberbezpieczeństwa odkryli zaawansowaną i rozwijającą się kampanię phishingową, której celem byli przede wszystkim użytkownicy na Tajwanie. Operacja ta, zorganizowana przez grupę zagrożeń zidentyfikowaną jako Silver Fox APT, wykorzystuje dokumenty zawierające złośliwe oprogramowanie i zwodnicze wiadomości e-mail, aby dostarczać serię niebezpiecznych trojanów zdalnego dostępu (RAT), w tym HoldingHands RAT i Gh0stCringe, obie odmiany niesławnego Gh0st RAT .

Phishing ze znaną twarzą: podszywanie się pod organy rządowe

Atak rozpoczyna się od wiadomości e-mail phishingowych podszywających się pod oficjalne podmioty, takie jak Narodowe Biuro Podatkowe Tajwanu. Te wiadomości e-mail często zawierają tematy związane z podatkami, fakturami lub emeryturami, aby wykorzystać zaufanie odbiorców i zachęcić ich do otwarcia załączonych plików. W niektórych wariantach osadzone obrazy służą jako wyzwalacze pobierania złośliwego oprogramowania po kliknięciu, co stanowi odejście od tradycyjnych przynęt opartych na dokumentach.

Dokumenty jako broń: pliki PDF i ZIP jako nośniki złośliwego oprogramowania

Podstawowymi mechanizmami dostarczania są złośliwe dokumenty PDF lub archiwa ZIP dołączone do wiadomości e-mail phishingowych. Pliki te zawierają linki przekierowujące użytkowników do stron pobierania hostujących pliki ZIP spakowane za pomocą:

  • Pliki wykonywalne wyglądające na legalne
  • Ładowarki kodu powłoki
  • Zaszyfrowany kod powłoki

Po uruchomieniu komponenty te działają wspólnie, wdrażając złośliwe oprogramowanie bez wywoływania alarmów.

Wieloetapowy łańcuch infekcji: Oszustwo w warstwach

Zakażenie przebiega w kilku złożonych etapach:

Aktywacja programu ładującego kod powłoki : Program ładujący kod powłoki odszyfrowuje i inicjuje osadzony kod powłoki.

Ładowanie boczne plików DLL : Legalne pliki binarne są wykorzystywane do bocznego ładowania złośliwych plików DLL, ukrywając złośliwe oprogramowanie na widoku.

Ochrona maszyn wirtualnych i eskalacja uprawnień : Techniki te zapewniają, że złośliwe oprogramowanie nie zostanie wykryte w środowiskach sandboxingowych i zabezpieczą podwyższone uprawnienia systemowe.

Ładunek i cel: szpiegostwo i kontrola

Ostateczny ładunek zawiera plik o nazwie „msgDb.dat”, który działa jako główny moduł Command-and-Control (C2). Po aktywacji:

  • Gromadzi poufne informacje o użytkowniku
  • Pobiera dodatkowe komponenty
  • Umożliwia zdalne sterowanie pulpitem
  • Zarządza plikami w zainfekowanym systemie

Możliwości te wskazują na zamiar utrzymania długoterminowego dostępu i nadzoru nad zainfekowanymi maszynami.

Evolving Tactics: Stała innowacja według Silver Fox APT

Silver Fox APT nieustannie udoskonala swój zestaw narzędzi i techniki ataków, co widać po wykorzystaniu:

  • Struktura Winos 4.0
  • Propagacja Gh0stCringe za pośrednictwem stron pobierania HTM
  • HoldingHands RAT (znany również jako Gh0stBins)

Poleganie przez grupę na złożonym kodzie powłoki, wielowarstwowych ładowarkach i różnych wektorach dostarczania jest dowodem na ciągłe wysiłki mające na celu uniknięcie wykrycia i zmaksymalizowanie skuteczności infiltracji.

Wnioski: Czujność jest kluczem do walki z wyrafinowanymi aktorami zagrożeń

Ta kampania podkreśla rosnącą wyrafinowanie grup APT, takich jak Silver Fox. Wykorzystując zaufane motywy, zwodnicze formaty plików i techniki ukrytego wykonywania, ci aktorzy stanowią poważne zagrożenie dla organizacji docelowych. Ciągły monitoring, terminowe łatanie i solidne zabezpieczenia poczty e-mail to kluczowe środki obrony przed takimi ewoluującymi zagrożeniami.

Popularne

Najczęściej oglądane

Ładowanie...