Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Неизвестная китайская группировка использует кастомные загрузчики Cobalt Strike (http://txgate.io:443/showthread.php?t=11199)

Artifact 05-11-2025 07:06 AM


Хакерам удавалось 2,5 года незаметно устанавливать бэкдоры на устройства.
https://www.securitylab.ru/upload/ib...yzswegndep.jpg
Исследователи ИБ-компании Trend Micro обнаружили ранее неизвестную китайскую APT-группу Earth Longzhi, которая нацелена на организации в Восточной Азии, Юго-Восточной Азии и Украине.
Злоумышленники действуют как минимум с 2020 года, используя специальные версии загрузчиков Cobalt Strike для установки постоянных бэкдоров в системы жертв.
Согласно новому отчету Trend Micro, у Earth Longzhi такие же TTPs, что и у группы Earth Baku. Считается, что обе группы входят в состав крупной поддерживаемой государством группировки APT41.
https://www.securitylab.ru/upload/im...t-img(725).png
Связь групп с APT41
Отчет Trend Micro иллюстрирует две кампании, проведенные Earth Longzhi, первая из которых проводилась в период с мая 2020 года по февраль 2021 года. За это время хакеры атаковали несколько инфраструктурных компаний и правительственную организацию на Тайване, а также банк в Китае.
Хакеры использовали специальный загрузчик Cobalt Strike под названием «Symatic», который имеет сложную систему защиты от обнаружения, включающую следующие функции:<ul><li>Удаление перехватчика API из «ntdll.dll», получение необработанного содержимого файла и замена образа «ntdll» в памяти копией, не отслеживаемой средствами безопасности;</li>
</ul><ul><li>Создание нового процесса для атаки «Process injection» и маскировка родительского процесса, чтобы запутать цепочку;</li>
</ul><ul><li>Внедрение расшифрованной полезной нагрузки во вновь созданный процесс.</li>
</ul>Для своих основных операций Earth Longzhi использовала универсальный хакерский инструмент, который объединял различные общедоступные инструменты в одном пакете. Этот инструмент может:<ul><li>открывать прокси-сервер SOCKS5;</li>
</ul><ul><li>выполнять сканирование паролей на серверах MS SQL;</li>
</ul><ul><li>отключать защиту файлов Windows;</li>
</ul><ul><li>изменять временные метки файлов;</li>
</ul><ul><li>сканировать порты;</li>
</ul><ul><li>запускать новые процессы;</li>
</ul><ul><li>перечислять файлы на дисках;</li>
</ul><ul><li>выполнять команды с помощью «SQLExecDirect».</li>
</ul>Вторая кампания, за которой наблюдала Trend Micro, длилась с августа 2021 года по июнь 2022 года и была нацелена на страховые и городские компании на Филиппинах и авиационные компании в Таиланде и на Тайване.
В этих атаках Earth Longzhi развернула новый набор пользовательских загрузчиков Cobalt Strike с различными функциями, среди которых содержится загрузчик BigpipeLoader.
https://www.securitylab.ru/upload/im...t-img(726).png
Загрузчики, использованные в кампании Earth Longzhi
BigpipeLoader использует неопубликованную загрузку DLL (WTSAPI32.dll) в легитимном приложении (wusa.exe) для запуска загрузчика (chrome.inf) и внедрения Cobalt Strike в память.
https://www.securitylab.ru/upload/im...t-img(728).png
Работа загрузчика BigpipeLoader
После запуска Cobalt Strike на цели хакеры используют специальную версию Mimikatz для кражи учетных данных и используют эксплойты « PrintNighmare » и «PrintSpoofer» для повышения привилегий. Чтобы отключить продукты безопасности на хосте, Earth Longzhi использует инструмент ProcBurner для завершения определенных запущенных процессов.
Следуя этой тактике, Earth Longzhi удалось оставаться незамеченной в течение как минимум 2,5 лет, и после их обнаружения исследователями Trend Micro они, вероятно, перейдут на новую тактику.


All times are GMT. The time now is 03:44 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.