Az elmúlt hónapokban a Check Point Research (CPR) figyelemmel kísérte a kínai kiberfenyegetők tevékenységét, akik Európa külügyminisztériumait és nagykövetségeit célozták meg. A CPR korábban is beszámolt hasonló kínai tevékenységekről, ami arra utal, hogy a kínai fenyegetések egyre inkább Európára összpontosítanak, különösen a külpolitika területén.
A jelentésben bemutatott tevékenység az HTML-csempészeti technikát alkalmazza, hogy célba vegye a kelet-európai kormányzati szervezeteket. Ez a kampány legalább 2022 decemberétől aktív, és valószínűleg folytatása egy korábban jelentett kampánynak, amelyet a RedDelta (és részben a Mustang Panda) csoportokhoz kötöttek.
A kampány új eljárásokat alkalmaz a PlugX implantátum terjesztésére (különösen az HTML-csempészetre). A PlugX általánosan használt implantátum, amelyet számos kínai kiberfenyegető csoporthoz kapcsolnak. Bár maga a terhelés hasonló az előző PlugX változatokban találhatóhoz, a terjesztési módszerek alacsony észlelési arányt eredményeznek, amelyek segítették a kampányt, hogy rejtve maradjon.
Kulcsfontosságú megállapítások: A Check Point Research felfedezett egy célzott kampányt, amelyet kínai kiberfenyegető csoport hajt végre Európa kormányzati szervezetei ellen, különös tekintettel a kül- és belügyi szervezetekre. A kampány az HTML-csempészeti technikát használja, amelyben a támadók kártékony terheléseket rejtenek el HTML dokumentumokban. A fertőzés bonyolult láncolata archívumok vagy MSI fájlok használatával PlugX implantátum telepítéséhez vezet. A SmugX kampány azonosítottan kapcsolódik a korábban jelentett kínai APT csoportok, a RedDelta és a Mustang Panda tevékenységeihez. Ugyanakkor nincs elegendő bizonyíték arra, hogy a SmugX kampányt közvetlenül a Camaro Dragon csoport tevékenységéhez kapcsoljuk.
HTML-csempészeti technika 101 Kezdjük egy rövid áttekintéssel az HTML-csempészeti technikáról, ami jól dokumentált módszer, amelyet kiberbűnözők és állami támogatású szereplők is alkalmaznak. Rosszindulatú fájlok be vannak ágyazva HTML dokumentumokba, lehetővé téve számukra, hogy elkerüljék a hálózatalapú észlelési módszereket.
Az HTML-csempészeti technika alkalmazása a SmugX kampányban a következő eseménysorozathoz vezet:
A beágyazott terhelés a kódban dekódolódik és egy JavaScript blob formájában kerül mentésre, megadva a megfelelő fájltípust, például application/zip. A JavaScript kód dinamikusan hozza létre az <a> elemet HTML helyett. URL objektumot hoznak létre a blobból a createObjectURL függvénnyel. A letöltés attribútum beállítása a kívánt fájlnévvel. Végül a kód kattintás eseményt hív meg, amely a felhasználó kattintását szimulálja, és elindítja a fájl letöltését. Az idősebb böngészők esetén a kód az msSaveOrOpenBlob-ot használja a blob mentéséhez a kívánt fájlnévvel.
Csalétek és célpontok A csalék témái erősen összpontosulnak az európai bel- és külpolitikára, és főként kelet-európai kormányzati minisztériumokat céloznak meg. A dokumentumok többsége diplomáciai tartalmat tartalmazott. Több esetben a tartalom közvetlenül Kínához kapcsolódott.
Érintett országok között lehet:
- Magyarország
- Svédország
- Ukrajna
- Egyesült Királyság
- Franciaország
- Csehország
- Szlovákia
Kutatásunk során rábukkantunk egy olyan dokumentumra, amely a „China Tries to Block Prominent Uyghur Speaker at UN.docx” címet viseli, és feltöltötték a VirusTotal-ra. Ez a dokumentum távoli kép technikát alkalmaz az https://www.jcswcd[.]com/?wd=cqyahznz URL eléréséhez, amely egy felhasználó számára nem látható egyetlen pixelképet tartalmaz. Ez a technika, amit pixelkövetésnek nevezünk, gyakran használatos felderítő eszközként. Amikor a távoli kép lekérésre kerül, a támadók szervere naplózza a kérést, és rögzíti az IP-címet, a felhasználói ügynököt és néha az elérés időpontját. Az összegyűjtött adatok elemzésével a támadók információkat gyűjthetnek a címzett viselkedéséről, például arról, hogy mikor és hol lett hozzáférve a dokumentumhoz.
Két fő fertőzési láncot azonosítottunk, mindkettő egy HTML fájlból ered, amely a második szakaszt a letöltések mappájába menti a célpont böngésző beállításaitól függően. A második szakasz változhat, egyik lánc egy ZIP fájlt használ, amely tartalmaz egy rosszindulatú LNK fájlt, míg a másik lánc JavaScriptet használ, hogy letöltse az MSI fájlt egy távoli szerverről.
SmugX Archívum Lánc Az első forgatókönyvben az HTML egy ZIP archívumot csempész, amely egy rosszindulatú LNK fájlt tartalmaz, ami futtatja a PowerShellt. A PowerShell kibont egy a lnk fájlba ágyazott tömörített archívumot, és a %temp% könyvtárba menti. Az archívum, amelynek neve tmp.zip vagy tmp<véletlenszerű_szám>.zip, három fájlt tartalmaz:
Egy jogosultsággal rendelkező végrehajtható fájl, amelyet a terhelés betöltésére használnak (vagy robotaskbaricon.exe, vagy passwordgenerator.exe). A rosszindulatú betöltött DLL fájl, a RoboForm.dll. A PlugX terhelés data.dat néven. SmugX JavaScript Lánc. A második forgatókönyvben HTML-csempészeti technikát alkalmaznak a JavaScript fájl letöltésére. Amikor a fájl futtatásra kerül, letölti és végrehajtja az MSI fájlt a támadók szerveréről. Az MSI létrehoz egy új mappát a %appdata%\Local könyvtárban, amelyben három fájl található, amelyeket kibontanak az MSI csomagból. A letöltött fájlok közé tartozik egy jogosultsággal rendelkező végrehajtható fájl, a betöltő DLL és az titkosított terhelés, ahogy korábban leírtuk.
Ahogy korábbi esetekben is megfigyeltük, a PlugX kártevő DLL mellékelt technikákat alkalmaz. Az lnk vagy MSI fájl után a szükséges fájlok letöltése után a DLL végrehajtja a legitim program indítását, ami a rosszindulatú DLL-t betölti. A DLL felelős a végső terhelés dekódolásáért, amely gyakran a data.dat fájlban van tárolva, RC4 titkosítást használva.
A dekódolási folyamat a kártevő különböző verzióiban változó, beágyazott kulcsot használva. Miután a terhelést dekódolták, a célba vett rendszeren betöltik a terhelést a memóriába további végrehajtáshoz. PlugX Kártevő A végső terhelés a PlugX kártevő, amelyet több kínai kiberfenyegető csoport használt 2008 óta. Ez egy távoli hozzáférési eszköz (RAT), amely moduláris szerkezetet használ, amely lehetővé teszi a különféle funkciókkal rendelkező bővítmények beillesztését. Ez lehetővé teszi a támadók számára, hogy különböző rosszindulatú tevékenységeket végezzenek a fertőzött rendszereken, beleértve a fájloklopást, képernyőképek készítését, billentyűleütés rögzítést és parancsok végrehajtását.
A PlugX terhelés biztosítja a folyamatosságot azzal, hogy másolja a legitim programot és a DLL-t, és ezeket egy rejtett könyvtárba helyezi. Az titkosított terhelés külön rejtett mappában található. A kártevő a Run registry kulcshoz adja hozzá a legitim programot a folyamatosság biztosítása érdekében. Néhány PlugX terhelés PDF fájl formájában érkezik, amelyet a támadók a társadalomra vonzó témákkal és szórakoztató címekkel próbálnak elhitetni. A PDF fájl tartalmaz egy makrót, amely letölti és futtatja a PlugX terhelést a háttérben.
A SmugX kampány rámutat arra, hogy a kínai kiberfenyegetők továbbra is komoly veszélyt jelentenek Európa számára. Az európai döntéshozóknak és kiberbiztonsági szakembereknek fel kell ismerniük ezt a fenyegetést, és szükséges lépéseket kell tenniük a kiberbiztonsági védelem megerősítése érdekében.