Zadné dvierka TONESHELL
Špionážna skupina spojená s Čínou a pravdepodobne sponzorovaná štátom, ktorú dlhodobo sledujú obhajcovia, vylepšila svoje nástroje. Výskumníci sledujúci klaster (interne sledovaný ako Hive0154) spozorovali vylepšenú rodinu zadných vrátok s názvom TONESHELL a predtým nehláseného červa šíriaceho sa cez USB s názvom SnakeDisk. Tento aktér je aktívny minimálne od roku 2012 a je sledovaný pod mnohými názvami v odvetví, vrátane BASIN, Bronze President, Camaro Dragon, Earth Preta, HoneyMyte, Polaris, RedDelta, Stately Taurus, Twill Typhoon a sledovacieho označenia Hive0154.
Obsah
TONESHELL — Pôvod a predchádzajúce použitie
TONESHELL sa prvýkrát objavil vo verejných správach v novembri 2022 po sérii narušení pozorovaných medzi májom a októbrom 2022, ktoré postihli ciele v Mjanmarsku, Austrálii, na Filipínach, v Japonsku a na Taiwane. Historicky operátori spúšťali TONESHELL prostredníctvom bočného načítavania DLL; hlavnou úlohou malvéru v týchto operáciách bolo načítať a nainštalovať následné užitočné zaťaženia zo servera ovládaného operátorom.
ÚTOČNÉ REŤAZCE A PRÍBUZNÉ RODINY
Spear-phishing zostáva preferovaným vektorom počiatočného prístupu: cielené e-maily nahrádzajú zavádzače, ktoré potom spúšťajú rodiny kódov ako PUBLOAD alebo TONESHELL. PUBLOAD sa správa podobne ako TONESHELL a bolo pozorované, že načítava shellcode z infraštruktúry C2 pomocou požiadaviek HTTP POST. Po spustení zavádzača sa načítajú a vykonajú nasledujúce fázy na rozšírenie prístupu alebo jeho zachovanie.
VARIANTY TÓNOVÉHO OBALU
Výskumníci označili novo pozorované zostavy ako TONESHELL8 a TONESHELL9. Medzi kľúčové zmeny patria:
- Možnosť smerovať prevádzku C2 cez lokálne nakonfigurované proxy servery, čo pomáha prelínať prevádzku s legitímnou podnikovou prevádzkou a znižuje detekciu v sieti.
- Podpora pre súčasné spúšťanie dvoch reverzných shellov, čo poskytuje operátorom redundantný interaktívny prístup k napadnutým hostiteľom.
- V TONESHELL8 je zahrnutie zdanlivo irelevantného alebo „nevyžiadaného“ kódu prevzatého z webových stránok ChatGPT spoločnosti OpenAI vloženého do funkcií škodlivého softvéru – pravdepodobná technika na sťaženie statickej analýzy a obchádzanie podpisov, ktoré sa spoliehajú na očakávané vzory kódu.
PREVÁDZKOVÝ DOPAD A DÔSLEDKY
Tento vývoj ukazuje dôraz na utajenie, odolnosť a presné zacielenie. Geografické kontroly vykonávania (SnakeDisk), používanie proxy a duálne interaktívne kanály zvyšujú flexibilitu operátora a zároveň komplikujú detekciu a reakciu. Vkladanie nesúvisiaceho kódu z webu do binárnych zostavení je zámerný krok proti analýze, ktorý môže oslabiť triedenie založené na nástrojoch.