Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Группировка «Дыхание дракона» повышает градус кибератак против китаеязычных Windows-пользователей

05/05/23

hack54-May-05-2023-09-05-56-0394-AM

Группа злоумышленников, известная как «Dragon Breath», «Golden Eye Dog» или «APT-Q-27» демонстрирует новую тенденцию использования сложных вариаций классической техники загрузки вредоносных DLL-библиотек, чтобы избежать возможного обнаружения. Об этом пишет Securitylab.

Эти варианты атаки начинаются с использованием «чистого» приложения, не выполняющего само по себе вредоносных функций. Чаще всего это приложение Telegram, которое затем скачивает полезную нагрузку второго этапа, также «чистую», поэтому не фиксируемую антивирусными средствами. И уже она, в свою очередь, становится каналом установки зловредного софта.

Как было сказано выше, приманкой для жертв обычно являются троянизированные версии приложения Telegram, но исследователям также попадались вариации вредоноса, спрятанных в программах LetsVPN или WhatsApp. Все эти приложения нацелены на китаеязычных пользователей Windows, которые цепляют потенциальных жертв наличием китайской локализации, которой не обладают официальные версии вышеуказанных приложений. Всплеск вредоносной активности, зафиксированный аналитиками Sophos, пришёлся на Китай, Гонконг, Японию, Тайвань, Сингапур и Филиппины.

cumwd6k75jnok0lsjhoqyj11tmf34svy

DLL Sideloading — это метод, применяемый злоумышленниками с 2010 года. Он эксплуатирует весьма уязвимый способ загрузки DLL-файлов в Windows-системах. Киберпреступники помещают вредоносную DLL-библиотеку с тем же именем, что и легитимная требуемая DLL, в каталог конкретного приложения. Когда пользователь запускает исполняемый файл приложения, система отдаёт приоритет вредоносной DLL из папки с программой, а не той, что находится в системных каталогах Windows.

DLL злоумышленников, как правило, содержит вредоносный код, который загружается и предоставляет привилегии для выполнения произвольных команд на скомпрометированном компьютере, используя в качестве точки входа доверенное подписанное приложение.

В кампании, рассмотренной специалистами Sophos, жертвы запускают установщик упомянутых выше троянизированных приложений, который и сбрасывает вредоносные компоненты в систему. Установщик также создаёт ярлык на рабочем столе, а заодно и в директории «Автозагрузка» Windows.

Если жертва запустит только что созданный ярлык с рабочего стола, что является ожидаемым первым шагом после установки программы, вместо простого запуска в системе выполнится цепочка вредоносных JavaScript-команд, которые, впрочем, отобразят интерфейс Telegram, но также установят загрузчик второго этапа в фоновом режиме.

Как было упомянуто выше, загрузчиком второго этапа также является «чистый» файл, зачастую даже имеющий цифровую подпись крупных технологических компаний, обычно внушающих доверие, например, HP или Baidu. И уже это приложение, путём второго по счёту внедрения вредоносной DLL-библиотеки, ведёт к скачиванию и установке в целевую систему полноценного бэкдора, дающего возможность злоумышленникам выполнять любые действия на скомпрометированном компьютере.

«Двойной DLL Sideloading» обеспечивает уклонение, обфускацию и постоянство в системе, что затрудняет защитникам адаптацию к конкретным схемам атак и эффективную защиту своих сетей.

Подводя итог, можно сказать, что DLL Sideloading остаётся эффективным методом зловредных хакерских атак на протяжении уже более десяти лет, а в сочетании с использованием киберпреступниками сложных методов уклонения, данная угроза становится ещё опаснее.

Темы:TelegramПреступленияAPT-группыSophos
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Опасные связи
    Популярные мессенджеры оказались под прицелом из-за нарушений конфиденциальности. Можно ли им доверять?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...