Hotdatabas Skadlig programvara CABINETRAT Bakdörr

CABINETRAT Bakdörr

Infosec-forskare har publicerat en varning om en riktad kampanj som observerades i september 2025 och som installerar en C-språkig bakdörr som spåras som CABINETRAT. Enligt Ukrainas Computer Emergency Response Team (CERT-UA) tillskrivs aktiviteten ett spårat kluster (UAC-0245) efter att analytikerna upptäckt beväpnade Microsoft Excel-tillägg (XLL-filer) som används i attackkedjan.

ZIP-filer och ett falskt polisdokument

Enligt rapporterna paketerade angriparna de skadliga XLL-filerna i ZIP-arkiv och distribuerade dem via meddelandeappen Signal, och utgav sig för att vara ett dokument relaterat till gripanden vid den ukrainska gränsen. När ett offer extraherar och öppnar XLL-filen börjar släppsekvensen.

Vad Droppern skapar

Flera filer genereras på de komprometterade systemen, inklusive:

  • en EXE-fil placerad i Windows startmappen
  • en XLL med namnet BasicExcelMath.xll i %APPDATA%\Microsoft\Excel\XLSTART\
  • en PNG med namnet Office.png som faktiskt innehåller inbäddad skalkod

Dessa filer skapas på värden som en del av persistens och nyttolast-staging.

Hur nyttolasten aktiveras

Den implanterade XLL-filen konfigurerar registerposter för att säkerställa att EXE-filen körs vid start och startar sedan Excel (excel.exe) med växeln /e (embed) i dolt läge så att tillägget laddas tyst. Den inlästa XLL-filen extraherar skalkod som är dold inuti den medföljande PNG-bilden; den skalkoden är CABINETRAT-implantatet. Microsofts riktlinjer noterar att otillförlitliga XLL-tillägg ofta missbrukas av hotaktörer, och moderna Excel-versioner blockerar otillförlitliga XLL-filer som standard – men social manipulation och användargodkännande kan fortfarande låta dem köras.

Antianalyser och sandlådeåtgärder

Både XLL-laddaren och skalkoden i minnet utför anti-VM- och anti-analyskontroller. Exempel som observerats i exemplen inkluderar verifiering av att det finns minst två CPU-kärnor, kontroll av minst ~3 GB RAM och jakt på virtualiserings- eller analysartefakter (VMware, VirtualBox, Xen, QEMU, Parallels, Hyper-V). Dessa kontroller är avsedda att avbryta eller ändra beteende i lab-/sandlådemiljöer och minska sannolikheten för upptäckt.

CABINETRATS skadliga funktioner

CABINETRAT är en komplett bakdörr skriven i C. Dess dokumenterade funktioner inkluderar: systemuppräkning (information om operativsystem och hårdvara), lista installerade applikationer, ta skärmdumpar, räkna upp kataloger, ta bort angivna filer eller mappar, köra godtyckliga kommandon och ladda upp/ladda ner filer. Nätverkskommunikation sker via en TCP-kanal till fjärransluten kommando- och kontrollinfrastruktur (C2), vilket gör det möjligt för operatörer att interagera med infekterade värdar.

Liknande kampanjer mot Ukraina

Detta avslöjande kommer i kölvattnet av andra mycket riktade kampanjer mot ukrainska enheter. Forskare rapporterade nyligen en separat fillös nätfiskeoperation som utgav sig för att vara Ukrainas nationella polis och levererade nyttolaster som Amatera Stealer (datastöld) och PureMiner (kryptomining), vilket illustrerar att flera vektorer och familjer av skadlig kod används parallellt mot organisationer i regionen.

Övervaka, Siolera, Åtgärda

Med tanke på kampanjens aktiva och riktade natur och operatörernas antianalystaktik bör försvarare anta att alla misstänkta Signal-levererade arkiv som innehåller Office-tillägg potentiellt är skadliga. Prioritera inneslutning av misstänkta värdar, samla in flyktiga artefakter (processlistor, minne, nätverksanslutningar) och dela bekräftade indikatorer med CERT-UA eller din lokala CSIRT för att kartlägga och störa aktörens verksamhet.

Trendigt

Mest sedda

Läser in...