Oprogramowanie złośliwe XDigo
Badacze cyberbezpieczeństwa odkryli nową kampanię cybernetycznego szpiegostwa z udziałem złodzieja opartego na Go o nazwie XDigo, który został wdrożony w marcu 2025 r. przeciwko organizacjom rządowym Europy Wschodniej. Złośliwe oprogramowanie jest powiązane z grupą stale atakujących XDSpy, aktywną w regionie od co najmniej 2011 r.
Spis treści
Powrót XDSpy: Dekada inwigilacji
XDSpy to dobrze udokumentowana grupa cybernetycznego szpiegostwa, znana z atakowania agencji rządowych w Europie Wschodniej i na Bałkanach. Po raz pierwszy publicznie przeanalizowana w 2020 r., XDSpy utrzymuje stały wzorzec aktywności, rozwijając swój zestaw narzędzi i zakres ataków na przestrzeni lat.
Ostatnie kampanie przypisywane tej grupie dotknęły organizacje w Rosji i Mołdawii, wdrażając rodziny złośliwego oprogramowania, takie jak UTask, XDDown i DSDownloader — narzędzia służące do pobierania dodatkowych ładunków i wykradania poufnych danych z zainfekowanych systemów.
LNK Exploits: Ukryte zagrożenie w skrótach Windows
Kampania XDigo wykorzystuje wieloetapowy łańcuch ataków rozpoczynający się od plików skrótów systemu Windows (.LNK), wykorzystując lukę w zabezpieczeniach umożliwiającą zdalne wykonanie kodu w systemie Microsoft Windows, śledzoną jako ZDI-CAN-25373, ujawnioną publicznie w marcu 2025 r.
Ta luka wynika z nieprawidłowego obchodzenia się ze specjalnie spreparowanymi plikami LNK, co pozwala złośliwej zawartości pozostać niewidoczną w interfejsie użytkownika, ale nadal wykonywać kod w kontekście bieżącego użytkownika. Dalsza inspekcja ujawniła podzbiór dziewięciu takich plików LNK, wykorzystujących lukę w parsowaniu spowodowaną częściową implementacją specyfikacji MS-SHLLINK (v8.0) przez Microsoft.
Analiza składniowa: Specyfikacja kontra Implementacja
Specyfikacja MS-SHLLINK dopuszcza długość ciągu do 65 535 znaków, ale system Windows 11 ogranicza rzeczywistą zawartość do 259 znaków, a wyjątkiem są argumenty wiersza poleceń. Ta niezgodność wprowadza niespójności w sposobie interpretacji plików LNK na różnych platformach.
Napastnicy wykorzystują tę lukę, tworząc pliki LNK, które w zależności od parsera wydają się prawidłowe lub nieprawidłowe, umożliwiając:
- Wykonywanie nieoczekiwanych lub ukrytych poleceń
- Unikanie wykrycia przez interfejs użytkownika systemu Windows i narzędzia analityczne innych firm
Łącząc tę metodę z technikami wypełniania spacjami, atakujący skutecznie ukrywają prawdziwy cel skrótu, zwiększając szanse na jego pomyślne wykonanie bez powiadamiania użytkowników lub narzędzi bezpieczeństwa.
Łańcuch infekcji: Archiwa ZIP, przynęty i boczne ładowanie bibliotek DLL
Zidentyfikowano dziewięć złośliwych plików LNK, które rozpowszechniano w archiwach ZIP. Każde z nich zawierało inne archiwum ZIP zawierające następujące elementy:
- Dokument PDF wabiący
- Zmieniono nazwę legalnego pliku wykonywalnego
- Złośliwa biblioteka DLL załadowana bocznie przez plik binarny
Ta biblioteka DLL o nazwie ETDownloader pełni funkcję ładunku pierwszego etapu, którego zadaniem jest pobranie głównego implantu — XDigo.
XDigo: Wyrafinowany złodziej danych
XDigo to implant złośliwego oprogramowania oparty na języku Go, który został uznany za ewolucję UsrRunVGA.exe, wcześniej udokumentowanego w październiku 2023 r. Jest on wyposażony w:
- Zbieraj pliki lokalne.
- Przechwyć zawartość schowka.
- Zrób zrzuty ekranu.
- Wykonuj polecenia lub pliki binarne pobrane ze zdalnego serwera za pomocą protokołu HTTP GET.
- Wykradaj skradzione dane korzystając z żądań HTTP POST.
Funkcjonalność ta potwierdza rolę XDigo jako programu szpiegowskiego służącego do kradzieży informacji w sposób dyskretny.
Profil docelowy i spójność taktyczna
Śledczy potwierdzili co najmniej jeden cel w obwodzie mińskim, a dalsze oznaki wskazują na operacje przeciwko rosyjskim grupom detalicznym, instytucjom finansowym, firmom ubezpieczeniowym i rządowym usługom pocztowym. Ta wiktymologia ściśle pokrywa się z historycznym skupieniem XDSpy, szczególnie na Europie Wschodniej i Białorusi.
Techniki unikania i wyrafinowanie taktyczne
XDSpy wykazało silne zdolności do omijania nowoczesnych zabezpieczeń. Co godne uwagi, ich malware było pierwszym, które próbowało ominąć konkretne rozwiązanie sandbox, odzwierciedlając wysoki stopień dostosowania i adaptacji w odpowiedzi na zmieniające się krajobrazy bezpieczeństwa.
Podsumowanie: Najważniejsze wnioski
Kampania XDigo prezentuje wyrafinowane połączenie technik i strategii kierowania. Obejmowała ona wykorzystanie luki w zabezpieczeniach systemu Windows zidentyfikowanej jako ZDI-CAN-25373 za pomocą specjalnie spreparowanych plików LNK, a także manipulację niespójnościami analizy składniowej LNK w celu ukrycia złośliwej aktywności. Atakujący polegali również na bocznym ładowaniu DLL, używając przemianowanych legalnych plików wykonywalnych do ładowania nieuczciwych komponentów. Komunikacja z infrastrukturą dowodzenia i kontroli oraz eksfiltracja skradzionych danych odbywały się za pośrednictwem standardowych protokołów HTTP, umożliwiając ukrycie i unikanie.
Pod względem targetowania kampania koncentrowała się głównie na podmiotach rządowych, szczególnie na Białorusi i w Rosji. Rozszerzyła również swój zasięg na sektory finansowy i detaliczny, a także duże firmy ubezpieczeniowe i krajowe usługi pocztowe. Ta operacja podkreśla stałą innowacyjność podmiotów stanowiących zagrożenie powiązanych z państwem i wzmacnia krytyczną potrzebę badania nawet pozornie nieszkodliwych typów plików, takich jak pliki LNK, pod kątem ukrytych zagrożeń.