
شرکت امنیت سایبری ESET، PlushDaemon، یک گروه APT ناشناخته را که کره جنوبی را هدف قرار می دهد، کشف می کند و یک درپشتی SlowStepper را مستقر می کند. این مقاله تکنیکهای حمله، قابلیتهای بدافزار SlowStepper و تهدید رو به رشد ناشی از این گروه پیشرفته APT را تحلیل میکند.
شرکت امنیت سایبری ESET یک گروه تهدید دائمی پیشرفته (APT) همسو با چین را شناسایی کرده است که “PlushDaemon” نام دارد و در پشت عملیات جاسوسی سایبری که کره جنوبی را هدف قرار داده است.
کمپین حمله شامل سازش زنجیره تامین بود ، جایی که مهاجمان به کانال های به روز رسانی قانونی IPany، یک نرم افزار محبوب VPN کره جنوبی نفوذ کردند. سپس PlushDaemon نصبکنندههای اصلی را با نسخههای تروجانی جایگزین کرد، که پس از دانلود و اجرا، هم نرمافزار قانونی IPany VPN و هم یک درب پشتی سفارشی به نام SlowStepper را مستقر میکردند.
این بدان معناست که با جایگزینی نصب کننده اصلی با نسخه تروجانیزه شده، PlushDaemon با موفقیت یک درب پشتی مخرب را در نرم افزار جاسازی کرد. طبق تحقیقات ESET ، SlowStepper یک درب پشتی با ویژگی های غنی است که دارای بیش از 30 ماژول است. این برای نظارت گسترده و جمع آوری داده ها طراحی شده است.
این بدافزار که به زبانهای C++، Python و Go نوشته شده است، دارای طیف گستردهای از قابلیتها، از جمله سرقت دادههای حساس مانند اطلاعات سیستم، اعتبار کاربر، و پیکربندیهای شبکه، ضبط صدا و تصویر، امکان نظارت بر فعالیتهای هدفها و جمعآوری مهاجمان است. اطلاعات دقیق در مورد محیط شبکه قربانی علاوه بر این، درب پشتی دارای مکانیزمهای پایداری پیشرفته است، مانند استقرار فایلهایی که حضور مداوم SlowStepper در سیستمهای آلوده را تضمین میکند و از ابزارهای قانونی برای بارگذاری کدهای مخرب جانبی استفاده میکند. نصب کننده تروجانیزه از روش های ارتباطی پیشرفته برای اتصال با سرورهای فرمان و کنترل (C&C) استفاده می کند.
SlowStepper به جای جاسازی آدرسهای IP مستقیماً در بدافزار، درخواستهای DNS را برای بازیابی سوابق TXT حاوی آدرسهای سرور C&C رمزگذاریشده با پایه 64 و AES ایجاد میکند. این رویکرد چند لایه تشخیص را چالش برانگیزتر می کند.
در حالی که تله متری ESET بارگیری دستی نرمافزار آسیبدیده را نشان میدهد، که یک استراتژی هدفگیری گسترده را پیشنهاد میکند، این حمله به طور خاص بر روی نهادهایی در صنایع نیمهرسانا و نرمافزار حیاتی کره جنوبی متمرکز بود. مداخله به موقع ESET، که IPany را به نصب کننده آسیب دیده هشدار داد، از شیوع بیشتر عفونت جلوگیری کرد.
منبع :
https://hackread.com/chinese-plushdaemon-apt-south-korean-vpn-backdoor/
0 Comments