Hackers de China apuntan a militares y gobiernos vietnamitas
Un grupo de hackers relacionado con un actor de amenazas de habla china ha sido vinculado a una campaña avanzada de ciberespionaje dirigida al gobierno y organizaciones militares en Vietnam.
Los ataques han sido atribuidos con baja confianza a la avanzada amenaza persistente (APT) llamada Cycldek (o Goblin Panda, Hellsing, APT 27 y Conimes), que es conocida por usar técnicas de spear-phishing para comprometer objetivos diplomáticos en el sudeste asiático, India y Estados Unidos al menos desde 2013.
Según los investigadores de Kaspersky, la ofensiva, que se observó entre junio de 2020 y enero de 2021, aprovecha un método llamado DLL side-loading para ejecutar shellcode que descifra una carga útil final apodada“FoundCore”.
La carga lateral dll ha sido una técnica probada utilizada por varios actores de amenazas como una táctica de ofuscación para eludir las defensas antivirus. Mediante la carga de archivos DLL maliciosos en ejecutables legítimos, la idea es enmascarar su actividad maliciosa bajo un sistema de confianza o proceso de software.
En esta cadena de infección revelada por Kaspersky, un componente legítimo de Microsoft Outlook carga una biblioteca maliciosa llamada “outlib.dll”, que “secuestra el flujo de ejecución previsto del programa para decodificar y ejecutar un shellcode colocado en un archivo binario, rdmin.src.”
Además, el malware viene con una capa adicional diseñada explícitamente para proteger el código del análisis de seguridad y dificultar el ingeniería inversa. Para lograr esto, el actor de amenaza detrás del malware se dice que ha limpiado la mayor parte del encabezadode la carga útil, mientras que dejando el resto con valores incoherentes.
Kaspersky dijo que el método “indica un gran avance en la sofisticación para los atacantes en esta región”.
Además de dar a los atacantes control total sobre el dispositivo comprometido, FoundCore viene con capacidades para ejecutar comandos para la manipulación del sistema de archivos, manipulación de procesos, captura de capturas de pantalla y ejecución arbitraria de comandos. Las infecciones que involucran FoundCore también se encontraron para descargar dos malware adicional. El primero, DropPhone, recopila información relacionada con el entorno de la máquina víctima y la exfiltra a DropBox, mientras que el segundo, CoreLoader, ejecuta código que permite al malware frustrar la detección por productos de seguridad.
La firma de ciberseguridad teorizó los ataques originados con una campaña de spear-phishing u otras infecciones precursoras, que desencadenan la descarga de documentos RTF señuelo de un sitio web falso, lo que en última instancia conduce al despliegue de FoundCore.
Entre decenas de organizaciones afectadas, el 80% de ellas tienen su sede en Vietnam y pertenecen al gobierno o al sector militar, o están relacionadas de otro modo con la salud, la diplomacia, la educación o las verticales políticas, con otras víctimas, ocasionalmente detectadas en Asia Central y Tailandia.
“No importa qué grupo orquestó esta campaña, constituye un importante paso adelante en términos de sofisticación”, concluyeron los investigadores. “Aquí, han añadido muchas más capas de ofuscación e ingeniería inversa significativamente complicada.”
“Y esto indica que estos grupos pueden estar buscando expandir sus actividades. En este momento, puede parecer que esta campaña es más una amenaza local, pero es muy probable que la puerta trasera FoundCore se encuentre en más países de diferentes regiones en el futuro”, dijo mark Lechtik, investigador principal de seguridad de Kaspersky.
Fuente: Hackers From China Target Vietnamese Military and Government (thehackernews.com)