CABINETRAT Backdoor
Raziskovalci Infosec so objavili opozorilo o ciljno usmerjeni kampanji, opaženi septembra 2025, ki namešča zadnja vrata v jeziku C, ki so sledila kot CABINETRAT. Po podatkih Ukrajinske skupine za odzivanje na računalniške izredne razmere (CERT‑UA) je aktivnost pripisana sledeni gruči (UAC‑0245), potem ko so analitiki odkrili oborožene dodatke za Microsoft Excel (datoteke XLL), uporabljene v verigi napadov.
Kazalo
ZIP datoteke in ponarejen policijski dokument
Po poročilih so napadalci zlonamerne datoteke XLL zapakirali v arhive ZIP in jih distribuirali prek aplikacije za sporočanje Signal, pri čemer so se predstavljali kot dokumenti, povezani z zadržanji na ukrajinski meji. Ko žrtev izvleče in odpre datoteko XLL, se začne postopek spuščanja.
Kaj ustvari kapalka
Na ogroženih sistemih se ustvarja več datotek, vključno z:
- EXE, nameščen v zagonski mapi sistema Windows
- XLL z imenom BasicExcelMath.xll v %APPDATA%\Microsoft\Excel\XLSTART\
- PNG z imenom Office.png, ki dejansko vsebuje vdelano shellcode
Te datoteke so ustvarjene na gostitelju kot del vztrajnosti in priprave koristnega tovora.
Kako se aktivira koristni tovor
Vgrajeni XLL konfigurira vnose v register tako, da zagotovi, da se EXE zažene ob zagonu, nato pa zažene Excel (excel.exe) s stikalom /e (embed) v skritem načinu, tako da se dodatek naloži tiho. Naloženi XLL izvleče lupinsko kodo, skrito znotraj priložene slike PNG; ta lupinska koda je vsadek CABINETRAT. Microsoftova navodila ugotavljajo, da nezaupanja vredne dodatke XLL pogosto zlorabljajo akterji grožnje, sodobne različice Excela pa privzeto blokirajo nezaupanja vredne XLL-je – vendar jih socialni inženiring in odobritev uporabnikov še vedno lahko zaženeta.
Antianalize in ukrepi peskovnika
Tako nalagalnik XLL kot pomnilniška lupinska koda izvajata preverjanja proti virtualnim strojom in preverjanja proti analizi. Primeri, opaženi v vzorcih, vključujejo preverjanje prisotnosti vsaj dveh jeder procesorja, preverjanje najmanj ~3 GB RAM-a in iskanje artefaktov virtualizacije ali analize (VMware, VirtualBox, Xen, QEMU, Parallels, Hyper-V). Namen teh preverjanj je prekiniti ali spremeniti vedenje v laboratorijskih/peskovnih okoljih in zmanjšati verjetnost odkritja.
Zlonamerne sposobnosti CABINETRAT-a
CABINETRAT je popolna zadnja vrata, napisana v jeziku C. Njegove dokumentirane zmogljivosti vključujejo: naštevanje sistema (informacije o operacijskem sistemu in strojni opremi), seznam nameščenih aplikacij, snemanje posnetkov zaslona, naštevanje imenikov, odstranjevanje določenih datotek ali map, izvajanje poljubnih ukazov in nalaganje/prenos datotek. Omrežna komunikacija poteka prek kanala TCP do oddaljene infrastrukture za upravljanje in nadzor (C2), kar operaterjem omogoča interakcijo z okuženimi gostitelji.
Podobne kampanje proti Ukrajini
To razkritje sledi drugim zelo ciljno usmerjenim kampanjam proti ukrajinskim subjektom. Raziskovalci so nedavno poročali o ločeni operaciji lažnega predstavljanja brez datotek, ki se je izdajala za Nacionalno policijo Ukrajine in dostavljala koristne programe, kot sta Amatera Stealer (kraja podatkov) in PureMiner (rudarjenje kriptovalut), kar kaže na to, da se proti organizacijam v regiji vzporedno uporablja več vektorjev in družin zlonamerne programske opreme.
Spremljanje, siolacija, sanacija
Glede na aktivno, ciljno usmerjeno naravo te kampanje in taktike operaterjev proti analizi bi morali zagovorniki domnevati, da je vsak sumljiv arhiv, ki ga dostavi Signal in vsebuje dodatke za Office, potencialno zlonameren. Dajte prednost zadrževanju domnevnih gostiteljev, zbirajte nestanovitne artefakte (sezname procesov, pomnilnik, omrežne povezave) in delite potrjene kazalnike s CERT-UA ali lokalnim CSIRT, da pomagate pri mapiranju in motenju delovanja akterja.