Ao invadir várias instituições militares na Venezuela, os invasores implantaram a porta dos fundos para monitorar e roubar continuamente os segredos militares mais recentes. Nós o chamamos de APT-C-43 com base na maneira do 360 de nomear a organização APT
Ao rastrear a origem do atacante, descobrimos que a duração do ataque coincidiu com o caos político venezuelano, e os ativos de rede usados pelos atacantes foram implantados principalmente na Colômbia, e alguns ativos foram encontrados com frequência na Venezuela e na Colômbia. Após o golpe venezuelano unido, o governo reacionário chefiado por Juan Gerardo Guaidó Márquez fugiu para a Colômbia em busca de ajuda militar. Acreditamos que o pano de fundo político da campanha do APT-C -43 pode ser ajudar os reacionários liderados por Juan a roubar segredos militares dos militares venezuelanos e fornecer apoio de inteligência para o confronto entre o governo reacionário e o atual governo venezuelano. Portanto, chamamos essa série de ataques de HpReact.
No processo de rastreamento da origem, a campanha foi vinculada ao grupo APT Machete, e Machete pode ser rastreada até 2010. A organização é uma organização APT com raízes espanholas. Seus alvos são militares, embaixadas e agências governamentais na América Latina. o Senhor. Obviamente, a campanha HpReact é apenas uma pequena parte da guerra cibernética da organização na América Latina.
A imagem abaixo mostra o documento chamariz usado pelo APT-C-43 nesta campanha. O conteúdo do documento é uma política das autoridades venezuelanas para impedir que desertores se desloquem à Colômbia para apoiar o governo reacionário. Mais sobre esta política. Para obter detalhes, consulte o Apêndice 1 . Pode-se ver que os atacantes têm um bom conhecimento da política, militar etc. atual da Venezuela e são bons em usar esses arquivos confidenciais para fazer documentos falsos, que são altamente direcionados e indutivos.
A organização APT-C-43 é boa em lançar ataques usando e-mails de phishing e implanta o programa backdoor Pyark (Machete) escrito em python após invadir a máquina da vítima. A comunicação de rede depende principalmente dos protocolos FTP e HTTP. Depois de se infiltrar com sucesso na máquina alvo, a organização APT-C-43 monitora os usuários alvo, rouba dados confidenciais, etc. O processo completo de infectar a máquina alvo é o seguinte:
O documento chamariz carrega um macrocódigo malicioso. Baixe a próxima etapa do componente malicioso NisSrv.bat através do protocolo FTP, e podemos ver muitas variáveis com nomes de vocabulário espanhol no código, como servidor (servidor), Usuario (nome de usuário), Contraseña (senha), etc .:
NisSrv.bat baixa componentes maliciosos:
O arquivo “ setupXOX.msi ” é um programa de instalação do Windows Installer feito por MSI Wrapper para implantar os componentes backdoor finais. Quando estudamos as amostras históricas da organização Machete, descobrimos que a tecnologia da organização para implantação de backdoor passou por uma mudança importante, com uma divisão de tempo clara. Por meio do seguinte cronograma, podemos ver claramente que a organização está constantemente mudando e inovando sua própria técnica de ataque:
Muitos campos do programa de instalação são forjados no programa de instalação do Acrobat Reader, e a interface após a execução está relacionada ao Acrobat Reader:
Após a execução do programa, os componentes backdoor do Fpyark serão liberados no diretório% ProgramData% \ USOEnable. A porta dos fundos do Fpyark é escrita por python. Durante o processo de execução, o python é necessário para executar o ambiente e várias bibliotecas dependentes exigidas pelo script, o que também fez com que o tamanho de setupXOX.msi atingisse 8,10M. Após a instalação, toda a estrutura do diretório é a seguinte:
Depois de implantar os componentes backdoor acima, execute svchostt.exe de acordo com o arquivo de configuração msiwpper:
O arquivo “ setupXOX.msi ” é um liberador de vírus escrito na linguagem Microsoft Visual Basic, que libera as tarefas agendadas registradas do NisSrv.bat para realizar a autoinicialização e permanência. O programa tem o seguinte caminho de compilação vbp:
@ * \ AC: \ Users \ MITM \ Desktop \ malware \ 3_svchostt \ Proyecto1.vbp
O código relevante é o seguinte:
UpdateSession é o principal módulo de controle da porta dos fundos. Suas funções incluem inicialização automática do backdoor, coleta de configuração de rede, registros de pressionamento de tecla e programação de outros módulos para execução por meio de temporizadores:
UpdateService atravessa o diretório do disco e coleta mais de dez tipos de arquivos confidenciais com sufixos como doc, xlsx e pdf em outros diretórios, exceto para alguns diretórios de sistema e diretórios de software de segurança.
UpdateDevice faz uma captura de tela
Capture a tela da câmera:
UpdatePlugin obtém áudio do microfone:
A Notificação é responsável por enviar os dados confidenciais coletados pelos módulos acima para o servidor FTP:
As características de tráfego interativo são as seguintes:
Ao analisar o servidor FTP carregado, descobrimos que o APT-C-43 gerencia os arquivos confidenciais carregados por meio do Tiny File Manager:
Toda a campanha do HpReact coincide muito com a linha do tempo da turbulência política venezuelana. O APT-C-43 teve as agências militares venezuelanas como alvos principais e realizou atividades de vigilância e roubo por cerca de dois anos, tendo um impacto significativo na segurança nacional da Venezuela. Grande risco de segurança. Nos últimos anos, com a intensificação da guerra cibernética em vários países, a segurança do ciberespaço tornou-se outra área importante para cada país manter a segurança nacional, e construir uma forte segurança cibernética tornou-se uma das principais prioridades de cada país.
Atualmente, 360 Total Security apoia a detecção de ataques a esta organização.
360 Baize Lab (antiga equipe 360 FirstAid): Focando na análise e rastreabilidade do cavalo de Troia BOOTKIT / ROOTKIT, foi o primeiro a descobrir o primeiro Trojan Spy Shadow UEFI do mundo (UEFI 木马 谍 影) , área de inicialização Trojan Hidden Soul (引导 区 木马 隐魂) , armas duplas (双枪,) e vários botnets de pincel escuro de grande escala, como névoa negra e diaster. Agora ele foi renomeado para 360 Baize Lab com base no negócio original, ele está envolvido em testes e pesquisas de APT. O laboratório fornece dados de segurança essenciais para 360 Guardas de Segurança, equipe 360 FirstAid e outros produtos, bem como soluções teimosas de detecção e eliminação de cavalos de Tróia, ao mesmo tempo em que fornece Suporte Técnico do 360 Security Center.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…