Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Группировка Bitter APT использует справку Microsoft для доставки пустых полезных нагрузок

27/03/23

18_02_28_1519839227

Кибершпионская APT-группа «Bitter APT» атакует китайскую атомную энергетику с помощью фишинговых электронных писем для заражения устройств загрузчиками вредоносных программ. Об этом заявили специалисты ИБ-компании Intezer в своём отчёте.

Группировка Bitter APT предположительно из Южной Азии, которая нацелена на крупные организации в энергетическом, инженерном и государственном секторах Азиатско-Тихоокеанского региона (АТР), передает Securitylab.

Согласно Intezer, в новой кампании Bitter отправляет различным китайским компаниям и учёным в области атомной энергетики электронные письма от имени посольства Кыргызстана в Пекине.

Электронное письмо содержит приглашение на конференцию по ядерной энергетике, проводимую посольством Кыргызстана, Международным агентством по атомной энергии (МАГАТЭ) и Китайским институтом международных исследований (CIIS).

Имя, которым подписано электронное письмо, является настоящими именем сотрудника МИД Кыргызстана. Это свидетельствует о внимании Bitter APT к деталям, которые помогают повысить легитимность их сообщений.

Получателю настоятельно рекомендуется загрузить вложение в виде RAR-архива, который якобы содержит пригласительный билет на конференцию, но на самом деле в архиве находится либо скомпилированный файл справки Microsoft HTMLHelp (CHM), либо вредоносный документ Excel.

В большинстве случаев Bitter APT использует полезную нагрузку CHM, которая выполняет команды для создания запланированных задач в скомпрометированной системе и доставки полезной нагрузки следующего этапа.

Если пользователь открыл вредоносный документ Excel, то запланированная задача выполняется за счет использования старой уязвимости Equation Editor. Задача использует двоичный файл «msiexec», который использует метод Living off the Land (LoTL-атака) для выполнения удаленной полезной нагрузки MSI с C2-сервера.

ПО словам Intezer, хакеры, вероятно, предпочитают полезные нагрузки CHM, потому что эти нагрузки:

  • не требуют использования жертвой уязвимой версии Microsoft Office;
  • могут обходить статический анализ благодаря LZX-сжатию;
  • требуют минимального взаимодействия с пользователем для работы.

Полезная нагрузка второго этапа — это файл MSI или PowerShell, если используется полезная нагрузка CHM, или файл EXE, если используется полезная нагрузка документа Excel. Чтобы избежать обнаружения, полезная нагрузка второго этапа не содержит никаких файлов – она пустая.

Пустая полезная нагрузка позволяет киберпреступнику изучить журналы сервера, регистрирующие зараженные машины, прежде чем заменять пустые файлы реальной полезной нагрузкой, если цель является ценной для злоумышленника. Это позволяет защитить следующий этап атаки от обнаружения.

Аналитики Intezer не смогли получить какие-либо фактические полезные нагрузки, доставленные в ходе этой кампании, но предположили, что они могут включать в себя кейлоггеры, RAT-трояны и инфостилеры.

Получатели электронных писем должны проявлять повышенную бдительность при обнаружении файлов CHM в прикрепленных архивах, поскольку эти файлы потенциально могут содержать вредоносный контент. Также с подозрением следует относиться и к самим архивам, так как они могут обходить антивирусное ПО, а значит, высока вероятность того, что они являются вредоносными.

В июле 2022 было обнаружено, что группировка Bitter APT шпионит за военными организациями Бангладеш , внедряя в системы RAT-трояны с помощью вредоносных файлов. Примечательно, что в этой кампании тоже использовалась уязвимость Equation Editor.

Также в августе 2022 специалисты Meta* сообщили, что хакеры Bitter APT распространяют вредоносные мобильные приложения , нацеленные на пользователей iOS и Android. Версия для iOS представляет собой чат и доставляется через сервис Apple Testflight – тестовую среду для разработчиков приложений.

Темы:КитайПреступленияAPT-группыЭнергетикаIntezer
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...