TOUGHPROGRESS Malware

Studiuesit kanë zbuluar se aktori kërcënues i sponsorizuar nga shteti kinez, APT41, po shfrytëzon një program keqdashës të sapo identifikuar të quajtur TOUGHPROGRESS. Ky program keqdashës i sofistikuar përdor Google Calendar si një kanal Komandë-dhe-Kontroll (C2), duke i lejuar APT41 të përziejë aktivitetin e pasigurt me trafikun legjitim.

Zbulimi i një fushate të fshehtë

Aktiviteti u zbulua për herë të parë në fund të tetorit 2024, me TOUGHPROGRESS të vendosur në një faqe interneti qeveritare të kompromentuar. Ai u vendos posaçërisht për të synuar entitete të tjera qeveritare, duke përfituar nga shërbimet cloud për të maskuar operacionet e tij dhe për të shmangur zbulimin.

APT41: Një armik i njohur

APT41, i njohur edhe si Axiom, Blackfly, Brass Typhoon (më parë Barium), Bronze Atlas, Earth Baku, HOODOO, RedGolf, Red Kelpie, TA415, Wicked Panda dhe Winnti, është një grup famëkeq shtetëror i njohur për sulmet e tij ndaj sektorëve globalë të transportit detar, logjistikës, medias, teknologjisë dhe automobilave.

Në korrik 2024, APT41 shënjestroi organizata të shumta në Itali, Spanjë, Tajvan, Tajlandë, Turqi dhe Mbretërinë e Bashkuar duke përdorur një kombinim të Web shells dhe droppers si ANTSWORD, BLUEBEAM, DUSTPAN dhe DUSTTRAP. Më parë, në mars 2024, një nëngrup brenda APT41 shënjestroi kompanitë japoneze në sektorët e prodhimit, materialeve dhe energjisë si pjesë e një fushate të njohur si RevivalStone.

Një Zinxhir Sulmesh Mashtrues

Zinxhiri i fundit i dokumentuar i sulmeve fillon me email-e spear-phishing që dërgojnë një lidhje për një arkiv ZIP të vendosur në faqen e qeverisë së kompromentuar. Brenda skedarit ZIP është një drejtori dhe një shkurtore e Windows (LNK) e maskuar si një dokument PDF. Drejtoria duket se përmban shtatë imazhe të artropodëve ('1.jpg' deri në '7.jpg').

Infeksioni fillon kur viktima klikon LNK-në, duke shkaktuar një PDF mashtrues që pretendon se speciet e listuara duhet të deklarohen për eksport. Megjithatë, '6.jpg' dhe '7.jpg' janë imazhe të rreme. Në realitet, skedari i parë është një ngarkesë e enkriptuar, e dekriptuar nga një skedar i dytë, një DLL që ekzekutohet kur aktivizohet LNK. Malware përdor taktika të fshehta si ngarkesa vetëm për memorien, enkriptim, kompresim dhe bllokim të rrjedhës së kontrollit për të shmangur zbulimin.

Tre Fazat e Vendosjes së Malware-it

Malware përbëhet nga tre komponentë të dallueshëm, secili prej të cilëve luan një rol vendimtar:

  • PLUSDROP: Një DLL që dekripton dhe ekzekuton fazën tjetër në memorie.
  • PLUSINJECT: Kryen zbërthim të procesit në një proces legjitim 'svchost.exe' për të injektuar ngarkesën përfundimtare.
  • TOUGHPROGRESS: Malware-i kryesor, i cili shfrytëzon Google Calendar për C2.

Shfrytëzimi i Kalendarit Google për Komandë dhe Kontroll

TOUGHPROGRESS bashkëvepron me një Kalendar Google të kontrolluar nga sulmuesi për të lexuar dhe shkruar ngjarje, duke ruajtur të dhënat e mbledhura në përshkrimet e ngjarjeve me ngjarje zero-minutëshe të vendosura në një datë të koduar (2023-05-30). Komandat e enkriptuara të vendosura në ngjarjet e Kalendarit më 30 dhe 31 korrik 2023, pyeten nga programi keqdashës, dekriptohen dhe ekzekutohen në hostin e kompromentuar. Rezultatet shkruhen përsëri në Kalendar që sulmuesit t'i marrin.

Google Ndërmerr Veprime

Google ka ndërhyrë duke hequr Google Calendar mashtrues dhe duke mbyllur projektet e lidhura me Workspace, duke çmontuar në mënyrë efektive këtë infrastrukturë dashakeqe. Organizatat e prekura janë njoftuar, por shkalla e plotë e fushatës mbetet e panjohur.

Historia e abuzimit me cloud-in e APT41

Ky incident nuk është hera e parë që APT41 ka manipuluar shërbimet e Google për qëllime keqdashëse. Në prill të vitit 2023, APT41 shënjestroi një organizatë mediatike tajvaneze, duke ofruar mjetin Google Command and Control (GC2) nëpërmjet skedarëve të mbrojtur me fjalëkalim në Google Drive. Pasi u vendos, GC2 u lejoi sulmuesve të lexonin komanda nga Google Sheets dhe të nxirrnin të dhëna duke përdorur Google Drive.

 

Në trend

Më e shikuara

Po ngarkohet...