Kinesiske nettkriminelle brukte tre år på å skape en ny bakdør for å spionere på regjeringer

0
130

 Charlie Osborne

Av Charlie Osborne for Zero Day | 3. juni 2021 – 10:00 GMT (11:00 BST) | Tema: Sikkerhet

En ny bakdør som brukes i pågående cyberspionasjekampanjer har blitt koblet til kinesiske trusselaktører.

Torsdag sa Check Point Research (CPR) at bakdøren har blitt designet, utviklet, testet og distribuert de siste tre årene for å kompromittere systemene til en sørøstasiatiske regjerings utenriksdepartement. .

Den Windows-baserte malware-infeksjonskjeden begynte med spyd-phishing-meldinger, som etterligner andre avdelinger i samme regjering, der ansatte ble målrettet med våpen, offisielt utseende dokumenter sendt via e-post.

 screenshot -2021-06-02-at-07-07-29.png

Hvis ofre åpner filene, blir eksterne .RTF-maler trukket og en versjon av Royal Road, en RTF-våpenmester, distribuert.

Verktøyet fungerer ved å utnytte et sett med sårbarheter i Microsoft Words ligningseditor (CVE-2017-11882, CVE-2018-0798 og CVE-2018-0802).

HLR sier at Royal Road er “spesielt populær blant kinesiske [avanserte vedvarende trussel] APT-grupper.”

RTF-dokumentet inneholder skallkode og en kryptert nyttelast designet for å lage en planlagt oppgave og for å starte tidssøkende anti-sandboksingsteknikker, samt en nedlasting for den siste bakdøren.

Kalt “VictoryDll_x86.dll”, bakdøren er utviklet for å inneholde en rekke funksjoner som er egnet for spionering og exfiltrering av data til en kommando-og-kontroll-server (C2).

Har du et tips? Ta kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Beslektede emner:

China Security TV Data Management CXO Data Centers Charlie Osborne

Av Charlie Osborne for Zero Day | 3. juni 2021 – 10:00 GMT (11:00 BST) | Tema: Sikkerhet