Škodlivý softvér XDigo
Výskumníci v oblasti kybernetickej bezpečnosti odhalili novú kybernetickú špionážnu kampaň zahŕňajúcu škodlivý softvér založený na platforme Go s názvom XDigo, ktorý bol nasadený v marci 2025 proti východoeurópskym vládnym organizáciám. Malvér je prepojený s pretrvávajúcou skupinou aktérov hrozby XDSpy, ktorá je v regióne aktívna minimálne od roku 2011.
Obsah
Návrat XDSpy: Desaťročie sledovania
XDSpy je dobre zdokumentovaná kybernetická špionážna skupina známa útokmi na vládne agentúry vo východnej Európe a na Balkáne. XDSpy, ktorá bola prvýkrát verejne analyzovaná v roku 2020, si udržiava stabilný vzorec aktivít a v priebehu rokov vyvíja svoje nástroje a rozsah zacielenia.
Nedávne kampane pripisované tejto skupine zasiahli organizácie v Rusku a Moldavsku a nasadili rodiny škodlivého softvéru ako UTask, XDDown a DSDownloader – nástroje určené na sťahovanie ďalších údajov a odčerpávanie citlivých údajov z infikovaných systémov.
Zneužitie LNK: Skryté nebezpečenstvo za skratkami systému Windows
Kampaň XDigo využíva viacstupňový útočný reťazec, ktorý začína súbormi skratiek systému Windows (.LNK) a využíva zraniteľnosť umožňujúcu vzdialené spustenie kódu v systéme Microsoft Windows, ktorá bola sledovaná ako ZDI-CAN-25373 a bola verejne zverejnená v marci 2025.
Táto zraniteľnosť vyplýva z nesprávnej manipulácie so špeciálne vytvorenými súbormi LNK, čo umožňuje, aby škodlivý obsah zostal neviditeľný v používateľskom rozhraní, ale stále spúšťal kód v kontexte aktuálneho používateľa. Ďalšia kontrola odhalila podmnožinu deviatich takýchto súborov LNK, ktoré zneužívajú chybu v analýze spôsobenú čiastočnou implementáciou špecifikácie MS-SHLLINK (v8.0) spoločnosťou Microsoft.
Zmätok pri analýze: Špecifikácia vs. implementácia
Špecifikácia MS-SHLLINK umožňuje dĺžku reťazcov až 65 535 znakov, ale systém Windows 11 obmedzuje skutočný obsah na 259 znakov, pričom výnimkou sú argumenty príkazového riadka. Táto nezrovnalosť spôsobuje nekonzistentnosť v interpretácii súborov LNK na rôznych platformách.
Útočníci túto medzeru zneužívajú vytváraním súborov LNK, ktoré sa v závislosti od analyzátora zobrazujú ako platné alebo neplatné, čo umožňuje:
- Vykonávanie neočakávaných alebo skrytých príkazov
- Vyhýbanie sa detekcii používateľským rozhraním systému Windows aj analytickými nástrojmi tretích strán
Kombináciou tejto skutočnosti s technikami vypĺňania bielymi znakmi útočníci efektívne zakrývajú skutočný zámer skratky, čím zvyšujú šance na úspešné vykonanie bez upozornenia používateľov alebo bezpečnostných nástrojov.
Reťazec infekcie: ZIP archívy, návnady a bočné načítanie DLL súborov
Deväť identifikovaných škodlivých súborov LNK bolo distribuovaných v ZIP archívoch, pričom každý obsahoval ďalší ZIP archív, ktorý obsahoval:
- Návnadový PDF dokument
- Premenovaný legitímny spustiteľný súbor
- Škodlivá knižnica DLL stiahnutá binárnym súborom
Táto knižnica DLL s názvom ETDownloader slúži ako prvá fáza užitočného zaťaženia určená na stiahnutie hlavného implantátu - XDigo.
XDigo: Zdokonalený kradca dát
XDigo je malvér založený na jazyku Go, ktorý je považovaný za evolúciu súboru UsrRunVGA.exe, ktorý bol predtým zdokumentovaný v októbri 2023. Je vybavený na:
- Zber lokálnych súborov.
- Zachytiť obsah schránky.
- Urobte snímky obrazovky.
- Vykonávať príkazy alebo binárne súbory načítané zo vzdialeného servera prostredníctvom HTTP GET.
- Exfiltrujte ukradnuté dáta pomocou HTTP POST požiadaviek.
Táto funkcia potvrdzuje úlohu XDiga ako špionážne orientovaného zlodeja určeného na nenápadné zhromažďovanie informácií.
Profil cieľa a taktická konzistentnosť
Vyšetrovatelia potvrdili najmenej jeden cieľ v Minskej oblasti, pričom ďalšie náznaky poukazujú na operácie namierené proti ruským maloobchodným skupinám, finančným inštitúciám, poisťovniam a vládnym poštovým službám. Táto viktimológia úzko súvisí s historickým zameraním XDSpy, najmä na východnú Európu a Bielorusko.
Techniky úniku a taktická sofistikovanosť
XDSpy preukázal silnú schopnosť obchádzať moderné obranné mechanizmy. Je pozoruhodné, že ich malvér bol prvým, ktorý sa pokúsil obísť špecifické sandboxové riešenie, čo odráža vysoký stupeň prispôsobiteľnosti a adaptability v reakcii na meniace sa bezpečnostné prostredie.
Zhrnutie: Kľúčové poznatky
Kampaň XDigo predstavuje sofistikovanú kombináciu techník a stratégií zacielenia. Zahŕňala zneužitie zraniteľnosti systému Windows identifikovanej ako ZDI-CAN-25373 prostredníctvom špeciálne vytvorených súborov LNK a manipuláciu s nekonzistentnosťami pri analýze LNK s cieľom zamaskovať škodlivú aktivitu. Útočníci sa tiež spoliehali na bočné načítavanie DLL pomocou premenovaných legitímnych spustiteľných súborov na načítanie falošných komponentov. Komunikácia s infraštruktúrou velenia a riadenia a exfiltrácia ukradnutých údajov prebiehali cez štandardné protokoly HTTP, čo umožňovalo nenápadnosť a úniky.
Pokiaľ ide o cielenie, kampaň sa vo veľkej miere zamerala na vládne subjekty, najmä v Bielorusku a Rusku. Rozšírila sa aj na finančný a maloobchodný sektor, ako aj na veľké poisťovne a národné poštové služby. Táto operácia podčiarkuje neustálu inováciu aktérov ohrozenia spojených so štátom a posilňuje kritickú potrebu skúmať aj zdanlivo neškodné typy súborov, ako sú súbory LNK, a hľadať skryté hrozby.