Варианты задней двери SparrowDoor
Китайская группа кибершпионажа, известная как FamousSparrow, была связана с новыми атаками на американскую торговую группу и мексиканский исследовательский институт, используя свой печально известный бэкдор SparrowDoor вместе с вредоносным ПО ShadowPad . Эта активность, отмеченная в июле 2024 года, знаменует собой первый случай, когда группа использовала ShadowPad, инструмент, часто используемый китайскими государственными субъектами.
Оглавление
Эволюция SparrowDoor: более сложная угроза
FamousSparrow представила два новых варианта своего бэкдора SparrowDoor, один из которых является модульным. Эти версии представляют собой значительный скачок в функциональности, включая параллельное выполнение команд для повышения эффективности.
Это знаменует собой значительное обновление по сравнению с предыдущими версиями. Оно позволяет вредоносному ПО выполнять такие команды, как файловые операции и сеансы интерактивной оболочки, не останавливая текущие задачи.
История шпионажа: известные атаки FamousSparrow
Первоначально обнаруженный в сентябре 2021 года, FamousSparrow был связан с кибератаками на отели, правительства, инжиниринговые компании и юридические конторы. Ранее группа действовала независимо, используя SparrowDoor в качестве своего эксклюзивного импланта.
Со временем исследователи заметили тактическое сходство между FamousSparrow и другими китайскими хакерскими группами, такими как Earth Estries, GhostEmperor и Salt Typhoon , последняя из которых известна своими атаками на телекоммуникационный сектор. Однако, несмотря на эти совпадения, FamousSparrow по-прежнему классифицируется как отдельная группа угроз с уникальными характеристиками.
Цепочка атак: как происходил взлом
Атака начинается с того, что FamousSparrow развертывает веб-оболочку на уязвимом сервере IIS. Хотя точный метод получения первоначального доступа остается неизвестным, обе пострадавшие организации использовали устаревшие версии Windows и Microsoft Exchange Server, что делает их главными целями.
После того, как веб-оболочка установлена, она служит стартовой площадкой для удаленного пакетного скрипта. Этот скрипт выполняет веб-оболочку .NET в кодировке Base64, в конечном итоге развертывая SparrowDoor и ShadowPad на скомпрометированной системе.
Как работает SparrowDoor: подробный обзор его возможностей
Один из новых вариантов SparrowDoor имеет сходство с Crowdoor, ранее задокументированным вредоносным ПО. Однако обе версии вводят существенные усовершенствования, в том числе:
- Параллельное выполнение задач . Бэкдор может выполнять несколько команд одновременно, что повышает производительность.
- Динамическая обработка команд . Команды запускают новый поток, который устанавливает отдельное соединение с сервером управления и контроля (C&C).
- Отслеживание жертвы . Каждое соединение включает в себя уникальный идентификатор жертвы и идентификатор команды, что помогает серверу C&C эффективно управлять текущими задачами.
SparrowDoor оснащен рядом возможностей, которые расширяют его функциональность. Он может устанавливать прокси, обеспечивать скрытую связь и инициировать интерактивные сеансы оболочки для выполнения команд в реальном времени. Бэкдор также способен обрабатывать различные файловые операции, включая чтение, запись и изменение файлов, одновременно перечисляя файловую систему для отображения доступных каталогов и данных. Кроме того, он собирает подробную информацию о хосте, предоставляя злоумышленникам сведения о скомпрометированной системе. При необходимости SparrowDoor может даже полностью удалить себя, гарантируя, что следы его присутствия будут стерты.
Модульный подход: улучшенная версия SparrowDoor
Второй, более продвинутый вариант SparrowDoor представляет собой модульную конструкцию на основе плагинов, расширяющую его возможности за счет девяти специализированных модулей:
- Cmd – Выполнение системных команд
- CFile – Управление файловыми операциями
- CKeylogPlug – Журнал нажатий клавиш
- CSocket – Установка TCP-прокси
- CShell – Инициировать интерактивные сеансы оболочки
- CTransf – Передача файлов между зараженным хостом и сервером C&C
- CRdp – Делать снимки экрана
- CPro – Список запущенных процессов и их завершение
- CFileMoniter – Отслеживание изменений файловой системы в определенных каталогах
FamousSparrow: все еще активен, все еще развивается
Эта недавняя волна активности подтверждает, что FamousSparrow не только все еще активен, но и инвестирует в непрерывную разработку своего бэкдора SparrowDoor. С введением модульных возможностей и принятием ShadowPad группа явно развивается, представляя еще более серьезную угрозу кибербезопасности в будущем.