logo ESET software spol. s r. o.

Cílené útoky skupiny Ke3chang na diplomaty z Evropy a Latinské Ameriky

Analytici společnosti ESET objevili nové verze rodin malware i dosud neznámý backdoor, za kterými stojí ATP skupina známá jako Ke3chang. Její aktivity sledují analytici ESETu již několik let - tato skupina podle dostupných informací operuje z Číny.

Předchůdce nově objevené verze backdooru Okrum analytici společnosti ESET poprvé detekovali na konci roku 2016 a poté i v průběhu roku 2017. Okrum byl tehdy použit k útoku na diplomatické mise a vládní instituce Slovenska, Belgie, Brazílie, Chile a Guatemaly.

Různé verze malware patřící skupině Ke3chang detekují analytici z ESET od roku 2015, kdy byl zachycen i v České republice.

Skupina Ke3chang útočila v minulosti i v České republice

V roce 2015 ESET narazil na podezřelé aktivity v několika evropských zemích. Útočníci se podle dostupných dat obzvláště zajímali o Českou republiku, Slovensko, Chorvatsko ale i další země. Analýzy kódu tehdy dovedly experty k rodinám malware, které používá právě skupina Ke3Chang. Následně označili tyto nové varianty jako Ketrican.

Na konci roku 2016 odhalil výzkumný tým nový, do té doby neznámý backdoor, který se zaměřoval na stejné cíle na Slovensku jako backdoor Ketrican v roce 2015. Tato nová verze získala označení Okrum a byla aktivní až do roku 2017.

Nynější útok využívá malware i postupy z roku 2015 a 2017

"Když jsme zjistili, že backdoor Okrum vytvořený v roce 2017, byl použitý ke spuštění Ketricanu, začali do sebe informace zapadat. Navíc jsme zjistili, že některé diplomatické subjekty byly zasaženy jak backdoorem Okrum tak verzemi Ketricanu z let 2015 a 2017. Skupina zůstává aktivní dodnes, v březnu jsme detekovali novou verzi Ketricanu. Naše vyšetřování poskytuje důkazy, které spojují nový backdoor se skupinou Ke3chang. Krom podobných cílů má Okrum obdobný modus operandi jako dřívější malware skupiny," říká Zuzana Hromcová, analytička společnosti ESET, která se na objevu podílela.

Tak například, Okrum má ve výbavě pouze pár základních backdoor příkazů a spoléhá se tak především na manuální zadávání příkazů a podporu externích nástrojů, což je pro útočníky ze skupiny Ke3Chang typické napříč všemi zkoumanými kampaněmi.

Operátoři se snažili malware skrývat 

Přestože malware není po technické stránce nijak komplexní, můžeme s jistotou říct, že se tvůrci Okrumu snažili, aby nebyli odhaleni. Z tohoto důvodu také obsahuje backdoor několik technik určených k obcházení detekční technologií bezpečnostních produktů.

Například samotný backdoor byl v pozdějších verzích ukryt do PNG souboru. Kdyby si uživatel takový obrázek otevřel, bez problémů by se zobrazil. Nicméně komponenta Okrumu určená k jeho spuštění byla schopná z obrázku extrahovat potřebný spustitelný kód v podobě dll knihovny.

HTTP komunikaci s řídícím serverem se autoři backdooru snažili maskovat napodobováním komunikace webového prohlížeče s na první pohled legitimně pojmenovanými doménami. Například vzorky použité na Slovensku komunikovali s doménou, která se maskovala jako slovenský mapový portál.

Jako další z technik využili i pravidelné změny v implementaci spouštěče Okrumu a i jeho instalátoru. Ke dni publikace, detekoval tým ESET sedm různých spouštěčů a dvě verze instalátorů, přičemž jejich funkčnost zůstala stejná.

Článek ESET software spol. s r. o. ze dne 19. července 2019 - pátek

Další články od ESET software spol. s r. o.

Nový typ bankovního malware útočí na latinskoamerické banky

ESET a Borussia Dortmund sbližují svět fotbalu a kybernetické bezpečnosti

Nová metodika odhalí i ty nejnebezpečnější internetové hrozby

Cílené útoky skupiny Ke3chang na diplomaty z Evropy a Latinské Ameriky

Za útoky zero day zranitelnosti stojí skupina Buhtrap

Zero day exploit cílí na starší verze Windows

Zranitelnost v programu Microsoft Equation Editor

ESET integruje své technologie do globální cloudové služby Backstory

Míra zabezpečení mobilních zařízení stále zaostává za počítači

Dvoufaktorová autentizace posiluje bezpečnost firemní sítě

Pozor na další vlnu vyděračských e-mailů

Škodlivý Javascript k nechtěnému přesměrování byl v březnu nejčastější hrozbou

Rizikový překladač Word Translator cílil na klienty českých bank

Clipper malware cílí na kryptoměny Bitcoin a Ethereum

Pozor na podvodné HTML dotazníky a PDF phisingové zprávy

ESET je partnerem mezinárodní iniciativy No More Ransom

Weby pro streaming nelegálních kopií filmů nabízejí škodlivý doplněk prohlížeče

Internetové bankovnictví českých uživatelů čelí další vlně hrozeb

Kyberšikana a pornografie jsou největší hrozby pro děti na internetu

Nová řada bezpečnostních řešení ESET pro domácí uživatele

Kritická infrastruktura v hledáčku hackerů

Lepší správa zabezpečení malých a středních firem v cloudu

Nebezpečná aplikace QRecorder pro Android ohrožuje internetové bankovnictví

Lepší řešení kybernetické ochrany firem

Ochrana dat šifrováním se stále dost podceňuje

ČOI a ESET společně proti podvodným e-shopům

Android TV s ochranou před útoky ransomwaru a malware

Skrytá těžba kryptoměn zneužívá výpočetní výkon počítačů

Škodlivý kód zneužívá falešnou instalaci Adobe Flash Player

Kyberbezpečnost 2018 - aktuální trendy a dopady GDPR

Jak se bránit proti podvodným aplikacím pro obchodování s kryptoměnami

Podvodné aplikace pro obchodování s kryptoměnami zneužívají osobní data uživatelů

Nový malware využívá protokol DDE

SmartPhone IBM Simon - první chtyrý telefon vznikl pře 25 lety

Malware DoubleLocker mění PIN na mobilech s Androidem a šifruje data

Google a ESET společně v boji proti malwaru

Útok pomocí reinstalace klíčů WPA2 šifrování ohrožuje uživatele WiFi sítí

Pozor na falešné soutěže na Facebooku - můžete přijít o peníze

Zálohování a obnova dat Xopero v portfoliu ESET Technologické Aliance

Pozor na neoficiální streamovací služby

Nové firemní řešení pro správu a šifrování dat pro GDPR

Studenti často podceňují rizika při používání veřejné WiFi

Lepší ochrana domácích uživatelů před internetovými hrozbami

Český internet v srpnu zaplavila nová vlna nebezpečných e-mailových příloh

Poskytovatel síťové ochrany GREYCORTEX posiluje ESET Technologickou Alianci

Škodlivý kód Joao cílí na hráče počítačových her

Pozor na nebezpečné neoficiální streamovací služby

Malware Stantinko se vyhýbá detekci antivirových programů

Nebezpečný trojský kůň Chromex se vrátil v nové vlně do Česka

Nová epidemie ransomware útočí na Česko

Nabídka zaměstnání ESET software spol. s r. o.
Acronis True Image 2020 - 300x415