Варианты вредоносного ПО Sagerunex

Известный злоумышленник, известный как Lotus Panda, был замечен в кибератаках на правительственные, производственные, телекоммуникационные и медийные секторы на Филиппинах, во Вьетнаме, Гонконге и Тайване. Эти атаки включают обновленные версии бэкдора Sagerunex , вредоносного штамма, который Lotus Panda использует по крайней мере с 2016 года. Группа APT (Advanced Persistent Threat) продолжает совершенствовать свою тактику, используя долгосрочные постоянные командные оболочки и разрабатывая новые варианты своего арсенала вредоносных программ.

Известное имя в кибершпионаже

Lotus Panda, также известная как Billbug, Bronze Elgin, Lotus Blossom, Spring Dragon и Thrip , — предполагаемая китайская хакерская группа, действующая по крайней мере с 2009 года. Исследователи по кибербезопасности впервые публично раскрыли ее деятельность в июне 2018 года, связав группу с серией кампаний по кибершпионажу по всей Азии.

История громких вторжений

В конце 2022 года эксперты по безопасности подробно описали атаку Lotus Panda на центр цифровой сертификации, а также на правительственные и оборонные агентства по всей Азии. Эти операции включали развертывание сложных бэкдоров, таких как Hannotog и Sagerunex, что подчеркивает способность группы компрометировать критически важные учреждения.

Неясные точки входа, но знакомые методы атаки

Точный метод, используемый Lotus Panda для взлома своих последних целей, остается неизвестным. Однако у группы есть история использования атак типа «водяная яма» и целевого фишинга для получения первоначального доступа. Оказавшись внутри, злоумышленники используют бэкдор Sagerunex, который, как полагают, является эволюцией более старого варианта вредоносного ПО, известного как Evora .

Тактика уклонения: использование законных услуг

Недавняя активность, связанная с Lotus Panda, выявила два новых варианта Sagerunex «бета», идентифицированных по строкам отладки в исходном коде. Эти версии умело используют легитимные сервисы, такие как Dropbox, X (более известный как Twitter) и Zimbra, в качестве каналов Command-and-Control (C2), что затрудняет обнаружение.

Расширенные возможности бэкдора

Бэкдор Sagerunex предназначен для сбора подробной информации о зараженных машинах, ее шифрования и передачи на удаленный сервер, контролируемый злоумышленниками. Сообщается, что варианты Dropbox и X использовались в период с 2018 по 2022 год, а версия Zimbra работает с 2019 года.

Вариант Zimbra Webmail: скрытый центр управления

Вариант веб-почты Zimbra Sagerunex выходит за рамки простого сбора данных. Он позволяет злоумышленникам отправлять команды через содержимое почты Zimbra, эффективно контролируя скомпрометированные машины. Если в письме обнаружена легитимная команда, бэкдор извлекает и выполняет ее. В противном случае вредоносная программа удаляет письмо и ждет дальнейших инструкций. Результаты выполненных команд упаковываются в архивы RAR и сохраняются в папках «Черновики» и «Корзина» почтового ящика.

Полный арсенал: дополнительные инструменты в игре

Lotus Panda не полагается исключительно на Sagerunex. Группа использует дополнительные инструменты, в том числе:

  • Программа для кражи файлов cookie, позволяющая собирать учетные данные браузера Chrome.
  • Venom — прокси-утилита с открытым исходным кодом.
  • Инструмент повышения привилегий для получения более высокого уровня доступа к системе.
  • Специальное программное обеспечение для сжатия и шифрования собранных данных.

Сетевая разведка и обход ограничений

Атакующие были замечены за выполнением разведывательных команд, таких как net, tasklist, ipconfig и netstat, для оценки целевой среды. Кроме того, они проверяют наличие подключения к Интернету, корректируя свой подход на основе сетевых ограничений. Если доступ ограничен, они пытаются:

  • Используйте настройки прокси-сервера жертвы для установки соединения.
  • Разверните прокси-инструмент Venom, чтобы связать изолированные машины с доступными через Интернет системами.

Постоянная угроза

Продолжающаяся эволюция Lotus Panda и ее изощренная тактика указывают на то, что она остается значительной киберугрозой. Ее способность адаптироваться, использовать законные сервисы для скрытности и выполнять долгосрочные шпионские операции делают ее грозным противником для организаций в Азиатско-Тихоокеанском регионе и за его пределами.

В тренде

Наиболее просматриваемые

Загрузка...