Cyber spionaggio, con una backdoor prendono il pieno controllo dei PC: i dettagli - Cyber Security 360

NUOVA CYBER ARMA CINESE

Cyber spionaggio, con una backdoor prendono il pieno controllo dei PC: i dettagli

È stata isolata una nuova arma di cyber spionaggio, probabilmente di origine cinese, che sfrutta una backdoor per prendere il pieno controllo di un computer Windows e consentire ai criminal hacker di spiare la vittima “dal vivo”, rimanendo nascosta ai sistemi di controllo. Ecco tutti i dettagli

07 Giu 2021
V
Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor

È stata scoperta dai ricercatori di Check Point Technologies una nuova backdoor nel software Windows, una “dll” che è capace di raccogliere quasi tutte le informazioni desiderate dagli aggressori e che può essere eseguita da remoto sui personal computer delle vittime, consentendo agli attaccanti di effettuare cyber spionaggio live, mediante azioni di esecuzione screenshot, modifica di file ed esecuzione di comandi: la backdoor è stata utilizzata da un gruppo di attacco di sospetta nazionalità cinese che ha iniziato una campagna di cyber spionaggio verso un governo del sud est asiatico.

L’avvio dell’attacco avviene mediante invio di documenti “weaponized”, ovvero contenenti un malware usato come arma di spionaggio, a più membri del Ministero degli Affari Esteri del governo bersaglio, impersonando altre entità all’interno dello stesso governo.

L’operazione di sorveglianza ha compiuto uno sforzo significativo per evitare il rilevamento limitando l’orario di lavoro e modificando più volte la propria infrastruttura. Gli aggressori sembrano aver testato e perfezionato il loro strumento backdoor di Windows negli ultimi tre anni.

Cyber spionaggio: la catena d’infezione della backdoor cinese

La catena di infezione consta dei seguenti passi:

  1. ricezione da parte della potenziale vittima di una e-mail (spear phishing) con un documento allegato in formato “.doc”, presumibilmente inviato da un contatto trusted (qualche altro ministero o commissione del governo);
  2. attuazione di una serie di eventi che attivano la backdoor, a partire dall’apertura del documento da parte della vittima;
  3. la backdoor raccoglie tutte le informazioni a cui gli attaccanti sono interessati, compresa la lista dei file e dei programmi attivi sul PC, permettendo l’accesso remoto.

La serie di eventi che attiva la backdoor è stato schematizzato dai ricercatori.

Il funzionamento della weaponizzazione dell’allegato passa per la tecnica del “modello remoto” per consentire l’estrazione del malware della fase successiva dal server dell’attaccante, incluso un codice dannoso.

Il “modello remoto” è una funzionalità di Microsoft che consente di estrarre un modello per il documento da un server remoto ogni volta che l’utente apre il documento stesso.

In questa campagna malevola, i modelli remoti in tutti i casi erano file Rich Text Format (RTF), consentendo agli utenti di scambiare file di testo tra diversi elaboratori di testi in diversi sistemi operativi.

I file RTF sono stati armati utilizzando la variante di uno strumento chiamato RoyalRoad, che ha permesso all’attaccante di creare documenti personalizzati con oggetti incorporati che sfruttano le vulnerabilità di Equation Editor di Microsoft Word.

I documenti iniziali e i file RTF sono solo l’inizio di un’elaborata catena di infezioni a più stadi.

Nonostante il fatto che queste vulnerabilità siano vecchie, sono ancora utilizzate da più gruppi di attacco e sono particolarmente apprezzate dai gruppi APT cinesi.

Cyber spionaggio: caratteristiche della backdoor cinese

La nuova backdoor rappresenta un tipo di malware che nega le normali procedure di autenticazione per accedere a un sistema. Con il nome interno “VictoryDll_x86.dll”, il modulo backdoor contiene malware personalizzato equipaggiato delle seguenti capacità fino ad oggi appurate:

  1. cancellare/creare/rinominare/leggere/scrivere file e ottenere gli accessi dei file;
  2. ottenere informazioni su processi e servizi;
  3. catturare screenshot;
  4. eseguire comandi attraverso cmd.exe;
  5. creare/terminare un processo;
  6. ottenere tabelle TCP/UDP;
  7. ottenere informazioni sulle chiavi di registro;
  8. ottenere i titoli di tutte le finestre di primo livello;
  9. ottenere informazioni sul computer personale della vittima – nome del computer, nome utente, indirizzo del gateway, dati dell’adattatore, versione di Windows (versione maggiore/minore e numero di build) e tipo di utente;
  10. spegnere il PC;

L’attacco ad un governo del sud est asiatico

La backdoor che sembra sia stata realizzata in tre anni, rappresenta un’arma di cyber spionaggio ed infatti è stata utilizzata da un gruppo di attacco cinese per un’operazione di sorveglianza in corso rivolta a un governo del sud-est asiatico.

Il gruppo ha sistematicamente inviato documenti pericolosi a più membri del Ministero degli Affari Esteri del governo bersaglio, impersonando altre entità all’interno dello stesso governo.

Gli indizi di attribuzione passano per una serie di osservazioni sui server C&C (comando e controllo) e sulle caratteristiche della backdoor:

  1. i server di comando e controllo (C&C) sono stati trovati attivi solo tra le 01:00 – 08:00 UTC, quindi la gamma di possibili origini di questo attacco era giudicata limitata;
  2. i server C&C non hanno restituito alcun payload (anche durante l’orario di lavoro), in particolare durante il periodo tra il 1 e il 5 maggio (data del Labor Day Holiday in Cina);
  3. alcune versioni di prova della backdoor contenevano il controllo della connettività internet con www.baidu.com, un importante sito web cinese;
  4. il kit exploit RoyalRoad RTF, utilizzato per armare i documenti nell’attacco, è associato principalmente a gruppi APT cinesi;
  5. alcune versioni di prova della backdoor del 2018 sono state caricate su VirusTotal dalla Cina.

Un esempio del documento inviato al governo del sud-est asiatico per diffondere il malware:

Un esempio del documento inviato al governo del sud-est asiatico per diffondere il malware.

Le capacità evasive per non farsi rilevare sono correlate al server C&C che ha operato in una finestra giornaliera limitata, correlata all’orario di lavoro in Cina; altri indizi riguardano l’infrastruttura che è stata cambiata più volte durante la campagna e il malware backdoor che era in sviluppo fin dal 2017, ma successivamente e in modo progressivo, è stato spezzato in più fasi, proprio per ostacolare l’analisi e il rilevamento.

Attenzione al riuso per altre campagne di spionaggio

Lotem Finkelsteen, Head of Threat Intelligence di Check Point Software, commenta la pericolosità della backdoor cinese evidenziando come la nuova backdoor di Windows, usata come arma di cyber spionaggio sviluppata dal 2017 e ricomposta più e più volte nel corso di tre anni, prima di essere utilizzata.

L’analista sottolinea come sia molto più intrusiva delle sue prime versioni e capace di raccogliere una grande quantità di dati da un computer infetto.

Inoltre, aggiunge: “Abbiamo imparato che gli aggressori non sono solo interessati ai “cold data”, ma anche al computer personale del target, con conseguente spionaggio dal vivo. Anche se siamo stati in grado di bloccare l’operazione di sorveglianza per il governo del sud-est asiatico descritto, è possibile che il gruppo hacker stia usando la sua nuova arma su altri obiettivi in tutto il mondo”.

“Questo anche perché”, continua l’analista, “le prove indicano che abbiamo a che fare con un’operazione perfettamente organizzata che ha fatto uno sforzo significativo per non farsi scoprire. Gli aggressori hanno usato e-mail di spear phishing, con documenti pericolosi a tema governativo, per cercare di sfruttare il Ministero degli Affari Esteri del paese bersaglio. Ciò significa che gli aggressori hanno dovuto prima attaccare un altro dipartimento all’interno dello stato preso di mira, rubando e armando i documenti da utilizzare. Tutto sommato, gli aggressori, che crediamo essere un gruppo di minaccia cinese, sono stati estremamente sistematici nel loro approccio”.

Lumit - it automation - perché serve per proteggere il business
@RIPRODUZIONE RISERVATA

Articolo 1 di 4