logo ESET software spol. s r. o.

Cílené útoky skupiny Ke3chang na diplomaty z Evropy a Latinské Ameriky

Analytici společnosti ESET objevili nové verze rodin malware i dosud neznámý backdoor, za kterými stojí ATP skupina známá jako Ke3chang. Její aktivity sledují analytici ESETu již několik let - tato skupina podle dostupných informací operuje z Číny.

Předchůdce nově objevené verze backdooru Okrum analytici společnosti ESET poprvé detekovali na konci roku 2016 a poté i v průběhu roku 2017. Okrum byl tehdy použit k útoku na diplomatické mise a vládní instituce Slovenska, Belgie, Brazílie, Chile a Guatemaly.

Různé verze malware patřící skupině Ke3chang detekují analytici z ESET od roku 2015, kdy byl zachycen i v České republice.

Skupina Ke3chang útočila v minulosti i v České republice

V roce 2015 ESET narazil na podezřelé aktivity v několika evropských zemích. Útočníci se podle dostupných dat obzvláště zajímali o Českou republiku, Slovensko, Chorvatsko ale i další země. Analýzy kódu tehdy dovedly experty k rodinám malware, které používá právě skupina Ke3Chang. Následně označili tyto nové varianty jako Ketrican.

Na konci roku 2016 odhalil výzkumný tým nový, do té doby neznámý backdoor, který se zaměřoval na stejné cíle na Slovensku jako backdoor Ketrican v roce 2015. Tato nová verze získala označení Okrum a byla aktivní až do roku 2017.

Nynější útok využívá malware i postupy z roku 2015 a 2017

"Když jsme zjistili, že backdoor Okrum vytvořený v roce 2017, byl použitý ke spuštění Ketricanu, začali do sebe informace zapadat. Navíc jsme zjistili, že některé diplomatické subjekty byly zasaženy jak backdoorem Okrum tak verzemi Ketricanu z let 2015 a 2017. Skupina zůstává aktivní dodnes, v březnu jsme detekovali novou verzi Ketricanu. Naše vyšetřování poskytuje důkazy, které spojují nový backdoor se skupinou Ke3chang. Krom podobných cílů má Okrum obdobný modus operandi jako dřívější malware skupiny," říká Zuzana Hromcová, analytička společnosti ESET, která se na objevu podílela.

Tak například, Okrum má ve výbavě pouze pár základních backdoor příkazů a spoléhá se tak především na manuální zadávání příkazů a podporu externích nástrojů, což je pro útočníky ze skupiny Ke3Chang typické napříč všemi zkoumanými kampaněmi.

Operátoři se snažili malware skrývat 

Přestože malware není po technické stránce nijak komplexní, můžeme s jistotou říct, že se tvůrci Okrumu snažili, aby nebyli odhaleni. Z tohoto důvodu také obsahuje backdoor několik technik určených k obcházení detekční technologií bezpečnostních produktů.

Například samotný backdoor byl v pozdějších verzích ukryt do PNG souboru. Kdyby si uživatel takový obrázek otevřel, bez problémů by se zobrazil. Nicméně komponenta Okrumu určená k jeho spuštění byla schopná z obrázku extrahovat potřebný spustitelný kód v podobě dll knihovny.

HTTP komunikaci s řídícím serverem se autoři backdooru snažili maskovat napodobováním komunikace webového prohlížeče s na první pohled legitimně pojmenovanými doménami. Například vzorky použité na Slovensku komunikovali s doménou, která se maskovala jako slovenský mapový portál.

Jako další z technik využili i pravidelné změny v implementaci spouštěče Okrumu a i jeho instalátoru. Ke dni publikace, detekoval tým ESET sedm různých spouštěčů a dvě verze instalátorů, přičemž jejich funkčnost zůstala stejná.

Článek ESET software spol. s r. o. ze dne 19. července 2019 - pátek

Další články od ESET software spol. s r. o.

Za polovinou dubnových kyberútoků v Česku je Spyware

Infikované Android aplikace instalující další malware

Cílená kampaň útoků na hesla českých uživatelů

Status Top Player pro ESET za vysokou ochranu před pokročilými hrozbami

Roste objem bankovního malware pro Android

Třetina únorových útoků mířila na hesla webových prohlížečů

NightScout - cílený kybernetický útok na herní emulátor NoxPlayer

Pro napadené poštovní servery je klíčové instalovat aktualizace s opravou

ESET je největším poskytovatelem bezpečnostních produktů na českém trhu

Zranitelností poštovních serverů Microsoft Exchange přitahuje pozornost hackerů

ESET PROTECT pro komplexní ochranu firemních dat

Vyjádření ESETu k útokům na MPSV a další systémy veřejné správy

Analýza vývoje malware za poslední čtvrtletí 2020

Bankovní malware cílí na české uživatele

Falešné investiční weby lákají na pohádkové zisky

Spyware útočící na hesla je v Česku dlouhodobě nejvážnější hrozbou

Vyděračský phishing je na vzestupu

HPC klastry ohrožuje malware Kobalos

ESET letos očekává narůst útoků na cloudové služby, hesla a osobní údaje

První počítačové viry byly ukázkou dovedností programátorů

Vánocům dominovaly útoky na hesla uložená v prohlížečích

Triky podvodníků cílí na důvěřivé investory

Bezpečnostní software pro Windows od ESETu má další AV-TEST ocenění

Jak nakupujeme online

Češi a kyberbezpečnost v praxi

ESET potvrzuje pozici předního hráče mezi dodavateli řešení ochrany firemních koncových bodů

Hoax a phishing dominují - cílí na firmy a home office

Studenti během distanční výuky často podceňují bezpečnostní rizika

Pokročilá preventivní ochrana pro e-mail v cloudu a úložiště Microsoft 365

Lepší ochrana před malware pro domácí uživatele s Windows

Malware ATP skupina XDSpy zneužívá strach z koronaviru

Nová verze ESET Mobile Security pro Android

Malware KryptoCibule cílí na těžbu a krádež kryptoměn

Útoky na hesla jsou v Česku dlouhodobě nejvážnějším rizikem

Jak na bezpečné on-line bankovnictví o dovolené

HR české pobočky ESETu vede Marcela Pekníková

Hlídací aplikace často šmírují uživatele mobilních zařízení

ESET vyniká věrností českých zákazníků a cílí na korporátní klientelu

Detekce a řešení neobvyklého chování a narušení zabezpečení koncových bodů v síti

Lidé z domova často pracují bez zajištěného IT vybavení

Útočníci využívají ke špionáži soukromých subjektů backdoor Mikroceen

Dobré heslo je základním prvkem ochrany dat

COVID-19 je aktuálním tématem pro šíření malwaru

Podvodné e-shopy s rouškami se snaží získat osobní data uživatelů

ESET rozšiřuje ochranu firem o Endpoint Antivirus pro Linux

Jak nakupovat online bezpečně v napjaté době epidemie koronaviru

Podvodné emaily zneužívají obav z aktuální bezpečnostní situace

Zranitelnost KR00K postihuje nejběžnější typy WiFi čipů

Scareware jako podvodný antivir láká z uživatelů peníze

Útoky na hesla z prohlížečů jsou pro české uživatele největším rizikem