Связанная с Китаем группировка PlushDaemon проводит кибершпионские операции, перехватывая трафик обновлений ПО с помощью малвари EdgeStepper. Об этом сообщают исследователи из компании ESET.

По данным специалистов, с 2018 года PlushDaemon атакует физических лиц и организации в США, Китае, Тайване, Гонконге, Южной Корее и Новой Зеландии, используя кастомную малварь вроде бэкдора SlowStepper.

Среди жертв хакеров — производители электроники, университеты, а также завод неназванного японского автопроизводителя в Камбодже.

Телеметрия ESET показывает, что с 2019 года группа в основном полагается на вредоносные обновления для взлома целевых сетей.

Обычно атаки начинаются с того, что злоумышленники получают доступ к роутерам через известные уязвимости или слабые пароли, а затем устанавливают на устройства малварь EdgeStepper и перенаправляют трафик обновлений ПО в свою инфраструктуру.

EdgeStepper, написанный на Go и скомпилированный как ELF-бинарник, перехватывает DNS-запросы и переадресует их на вредоносную DNS-ноду после подтверждения, что домен используется для доставки обновлений ПО.

В результате, когда жертва пытается обновить софт, она получает загрузчик малвари первой стадии — LittleDaemon, замаскированный под DLL-файл popup_4.2.0.2246.dll.

LittleDaemon связывается с нодой перехвата и загружает второй дроппер — DaemonicLogistics, который расшифровывается и выполняется в памяти. Затем DaemonicLogistics загружает основную полезную нагрузку — бэкдор SlowStepper.

Ранее SlowStepper уже применялся в атаках против пользователей южнокорейского VPN IPany. Тогда компрометация компании привела к тому, что жертвы скачивали зараженный установщик с официального сайта вендора.

На зараженной машине бэкдор способен собирать детальную информацию о системе, выполнять операции с файлами, запускать команды, использовать написанные на Python шпионские инструменты для кражи данных из браузера, перехвата нажатий клавиш и сбора учетных данных.

Аналитики ESET пишут, что наблюдали, как PlushDaemon перехватывает обновления Sogou Pinyin (популярный в Китае метод ввода), а также фиксировали перехват обновлений для других продуктов.

Исследователи отмечают, что возможности PlushDaemon для adversary-in-the-middle атак достаточно сильны, «чтобы скомпрометировать цели где угодно в мире».

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии