UDPGangster Backdoor
Kampania zagrożeń przypisywana irańskiej grupie MuddyWater ujawniła wdrożenie nowo zidentyfikowanego backdoora o nazwie UDPGangster. W przeciwieństwie do konwencjonalnego złośliwego oprogramowania, które opiera się na komunikacji opartej na protokole TCP, to narzędzie wykorzystuje protokół User Datagram Protocol jako kanał Command-and-Control, co utrudnia wykrycie jego ruchu przez tradycyjne rozwiązania bezpieczeństwa. Po aktywacji backdoor umożliwia pełną zdalną manipulację zainfekowanymi systemami, umożliwiając wykonywanie poleceń, kradzież plików i dostarczanie wtórnego złośliwego oprogramowania.
Spis treści
Regionalne cele i motywy szpiegostwa
Badacze donoszą, że ofiary zidentyfikowano głównie w Turcji, Izraelu i Azerbejdżanie. Charakter operacji, w połączeniu z jej zasięgiem geograficznym, wskazuje na ukierunkowany atak szpiegowski, mający na celu zbieranie informacji wywiadowczych i zdobywanie odległych punktów oparcia w newralgicznych miejscach.
Przynęty phishingowe i złośliwe dokumenty
Atakujący w dużej mierze wykorzystują spear phishing do infiltracji sieci. E-maile podszywające się pod Ministerstwo Spraw Zagranicznych Tureckiej Republiki Cypru Północnego były wysyłane do niczego niepodejrzewających odbiorców, fałszywie zapraszając ich na seminarium internetowe zatytułowane „Wybory prezydenckie i wyniki”.
Do tych e-maili dołączone były dwie identyczne wersje złośliwego dokumentu: archiwum ZIP o nazwie seminer.zip oraz plik Word o nazwie seminer.doc. Po otwarciu dokument wyświetla użytkownikowi monit o włączenie makr, co pozwala na dyskretne uruchomienie wbudowanego ładunku. Aby zamaskować szkodliwą aktywność, makro wyświetla obraz-pułapkę w języku hebrajskim od izraelskiego operatora telekomunikacyjnego Bezeq, rzekomo przedstawiający planowane przerwy w świadczeniu usług na początku listopada 2025 roku.
Wykonywanie makr i dostarczanie danych
Po aktywacji makr dropper wykorzystuje zdarzenie Document_Open(), aby automatycznie dekodować dane Base64 przechowywane w ukrytym polu formularza. Wynikowa treść jest zapisywana w:
C:\Użytkownicy\Publiczny\ui.txt
Plik ten jest następnie uruchamiany za pomocą interfejsu API systemu Windows CreateProcessA, co inicjuje działanie tylnego wejścia UDPGangster.
Ukrycie z założenia: taktyki wytrwałości i przeciwdziałania analizie
UDPGangster zabezpiecza swoją obecność na hoście poprzez trwałość rejestru systemu Windows. Wykorzystuje również szeroką gamę technik anty-analizy, mających na celu blokowanie środowisk wirtualnych, piaskownic i analiz kryminalistycznych. Należą do nich:
- Kontrole środowiska i wirtualizacji
- Testowanie pod kątem aktywnego debugowania
Dopiero po pomyślnym przejściu tych kontroli złośliwe oprogramowanie rozpoczyna eksfiltrację danych systemowych i komunikację z serwerem zewnętrznym na porcie UDP 1269 pod adresem 157.20.182[.]75. Za pośrednictwem tego kanału może uruchamiać polecenia powłoki za pomocą cmd.exe, przesyłać pliki, aktualizować szczegóły konfiguracji i wdrażać kolejne ładunki.
Możliwości operacyjne i kradzież danych
Po weryfikacji złośliwe oprogramowanie zbiera metadane systemowe i wysyła je do zdalnego serwera C2. Komunikacja oparta na protokole UDP pozwala atakującym na interakcję z zainfekowanym hostem w czasie rzeczywistym, instruując go, jak wykonywać polecenia, aktualizować backdoora lub instalować dodatkowe złośliwe moduły, w razie potrzeby. Taka struktura wspiera zarówno rozpoznanie, jak i długoterminowe operacje szpiegowskie.
Łagodzenie i świadomość
Ponieważ łańcuch infekcji opiera się na dokumentach phishingowych z włączoną funkcją makr, świadomość użytkowników pozostaje kluczowym środkiem obrony. Podejrzane lub niechciane załączniki, zwłaszcza te nakłaniające do aktywacji makr, należy traktować z najwyższą ostrożnością. Organizacje powinny egzekwować ograniczenia dotyczące makr, wdrażać rozwiązania do monitorowania zachowań i szkolić użytkowników w zakresie rozpoznawania ukierunkowanych ataków phishingowych.
Zalecane środki obrony
- Ogranicz lub wyłącz makra w całej organizacji.
- Wdróż ochronę punktów końcowych zdolną do wykrywania dropperów opartych na makrach.
- Monitoruj nietypowy ruch wychodzący UDP.
- Oznacz próby komunikacji z nieznanymi lub podejrzanymi portami.
- Przeszkol personel w zakresie oznak phishingu.
Łącząc zwodnicze przynęty, dyskretne wykonywanie makr i zaawansowane metody unikania, kampania UDPGangster firmy MuddyWater kładzie nowy nacisk na tajny dostęp i regionalne gromadzenie informacji wywiadowczych. Zachowanie czujności wobec ataków opartych na dokumentach jest kluczowe dla zapobiegania ugruntowaniu się takich zagrożeń.