APT Silver Fox

Ekspertët e sigurisë kibernetike kanë zbuluar një fushatë të avancuar dhe në zhvillim e sipër që synon kryesisht përdoruesit në Tajvan. I orkestruar nga një grup kërcënimesh i identifikuar si Silver Fox APT, ky operacion përdor dokumente të mbushura me malware dhe email-e mashtruese për të shpërndarë një seri trojanësh të rrezikshëm me akses në distancë (RAT), duke përfshirë HoldingHands RAT dhe Gh0stCringe, të dy variante të Gh0st RAT famëkeq.

Phishing me një fytyrë të njohur: Imitim i autoriteteve qeveritare

Sulmi fillon me email-e phishing që imitojnë entitete zyrtare si Byroja Kombëtare e Taksave e Tajvanit. Këto email-e shpesh përfshijnë tema që lidhen me taksat, faturat ose pensionet për të shfrytëzuar besimin e marrësve dhe për t'i nxitur ata të hapin skedarët e bashkangjitur. Në disa variacione, imazhet e ngulitura shërbejnë si shkaktarë për shkarkimet e programeve keqdashëse kur klikohen, duke përfaqësuar një ndryshim nga karremat tradicionale të bazuara në dokumente.

Dokumente të armatosura: PDF dhe ZIP si mjete për shpërndarjen e malware-it

Mekanizmat kryesorë të shpërndarjes janë dokumente PDF ose arkiva ZIP të dëmshme të bashkangjitura në emailet e phishing-ut. Këto skedarë përmbajnë lidhje që i ridrejtojnë përdoruesit te faqet e shkarkimit që përmbajnë skedarë ZIP të mbushur me:

  • Skedarë ekzekutues me pamje legjitime
  • Ngarkuesit e kodit Shell
  • Shellcode i enkriptuar

Kur ekzekutohen, këta komponentë punojnë së bashku për të vendosur malware-in pa ngritur alarme.

Zinxhiri i Infeksionit me Shumë Faza: Mashtrimi në Shtresa

Infeksioni zhvillohet në disa faza të sofistikuara:

Aktivizimi i Ngarkuesit të Shellcode : Ngarkuesi i shellcode dekripton dhe inicion shellcode-in e ngulitur.

Ngarkimi Anësor i DLL-së : Skedarët binare legjitimë keqpërdoren për të ngarkuar anësorisht skedarë DLL keqdashës, duke e fshehur malware-in në pamje të qartë.

Anti-VM dhe Përshkallëzimi i Privilegjeve : Këto teknika sigurojnë që programi keqdashës të shmangë zbulimin në mjedise të izoluara dhe të sigurojë privilegje të larta të sistemit.

Ngarkesa dhe Qëllimi: Spiunazhi dhe Kontrolli

Ngarkesa përfundimtare përfshin një skedar të quajtur 'msgDb.dat', i cili vepron si moduli kryesor i Komandës dhe Kontrollit (C2). Pasi të jetë aktiv, ai:

  • Mbledh informacione të ndjeshme të përdoruesit
  • Shkarkon komponentë shtesë
  • Mundëson kontrollin e desktopit në distancë
  • Menaxhon skedarët në sistemin e infektuar

Këto aftësi sugjerojnë një qëllim për të ruajtur aksesin dhe mbikëqyrjen afatgjatë në makinat e kompromentuara.

Taktika në Zhvillim: Inovacion i Vazhdueshëm nga Silver Fox APT

Silver Fox APT vazhdimisht përsos mjetet dhe teknikat e sulmit, siç shihet nga përdorimi i saj i:

  • Korniza Winos 4.0
  • Përhapja e Gh0stCringe nëpërmjet faqeve të shkarkimit HTM
  • HoldingHands RAT (i njohur edhe si Gh0stBins)

Mbështetja e grupit në shellcode kompleks, ngarkues të shtresuar dhe vektorë të ndryshëm të shpërndarjes tregon një përpjekje të vazhdueshme për të shmangur zbulimin dhe për të maksimizuar suksesin e infiltrimit.

Përfundim: Vigjilenca është çelësi kundër aktorëve të sofistikuar të kërcënimeve

Kjo fushatë nxjerr në pah sofistikimin në rritje të grupeve APT si Silver Fox. Duke shfrytëzuar tema të besueshme, formate mashtruese skedarësh dhe teknika të fshehta ekzekutimi, këta aktorë paraqesin një kërcënim serioz për organizatat e synuara. Monitorimi i vazhdueshëm, përditësimi në kohë dhe siguria e fuqishme e email-it janë mbrojtje kritike kundër kërcënimeve të tilla në zhvillim e sipër.

Në trend

Më e shikuara

Po ngarkohet...