logo ESET software spol. s r. o.

Cílené útoky skupiny Ke3chang na diplomaty z Evropy a Latinské Ameriky

Analytici společnosti ESET objevili nové verze rodin malware i dosud neznámý backdoor, za kterými stojí ATP skupina známá jako Ke3chang. Její aktivity sledují analytici ESETu již několik let - tato skupina podle dostupných informací operuje z Číny.

Předchůdce nově objevené verze backdooru Okrum analytici společnosti ESET poprvé detekovali na konci roku 2016 a poté i v průběhu roku 2017. Okrum byl tehdy použit k útoku na diplomatické mise a vládní instituce Slovenska, Belgie, Brazílie, Chile a Guatemaly.

Různé verze malware patřící skupině Ke3chang detekují analytici z ESET od roku 2015, kdy byl zachycen i v České republice.

Skupina Ke3chang útočila v minulosti i v České republice

V roce 2015 ESET narazil na podezřelé aktivity v několika evropských zemích. Útočníci se podle dostupných dat obzvláště zajímali o Českou republiku, Slovensko, Chorvatsko ale i další země. Analýzy kódu tehdy dovedly experty k rodinám malware, které používá právě skupina Ke3Chang. Následně označili tyto nové varianty jako Ketrican.

Na konci roku 2016 odhalil výzkumný tým nový, do té doby neznámý backdoor, který se zaměřoval na stejné cíle na Slovensku jako backdoor Ketrican v roce 2015. Tato nová verze získala označení Okrum a byla aktivní až do roku 2017.

Nynější útok využívá malware i postupy z roku 2015 a 2017

"Když jsme zjistili, že backdoor Okrum vytvořený v roce 2017, byl použitý ke spuštění Ketricanu, začali do sebe informace zapadat. Navíc jsme zjistili, že některé diplomatické subjekty byly zasaženy jak backdoorem Okrum tak verzemi Ketricanu z let 2015 a 2017. Skupina zůstává aktivní dodnes, v březnu jsme detekovali novou verzi Ketricanu. Naše vyšetřování poskytuje důkazy, které spojují nový backdoor se skupinou Ke3chang. Krom podobných cílů má Okrum obdobný modus operandi jako dřívější malware skupiny," říká Zuzana Hromcová, analytička společnosti ESET, která se na objevu podílela.

Tak například, Okrum má ve výbavě pouze pár základních backdoor příkazů a spoléhá se tak především na manuální zadávání příkazů a podporu externích nástrojů, což je pro útočníky ze skupiny Ke3Chang typické napříč všemi zkoumanými kampaněmi.

Operátoři se snažili malware skrývat 

Přestože malware není po technické stránce nijak komplexní, můžeme s jistotou říct, že se tvůrci Okrumu snažili, aby nebyli odhaleni. Z tohoto důvodu také obsahuje backdoor několik technik určených k obcházení detekční technologií bezpečnostních produktů.

Například samotný backdoor byl v pozdějších verzích ukryt do PNG souboru. Kdyby si uživatel takový obrázek otevřel, bez problémů by se zobrazil. Nicméně komponenta Okrumu určená k jeho spuštění byla schopná z obrázku extrahovat potřebný spustitelný kód v podobě dll knihovny.

HTTP komunikaci s řídícím serverem se autoři backdooru snažili maskovat napodobováním komunikace webového prohlížeče s na první pohled legitimně pojmenovanými doménami. Například vzorky použité na Slovensku komunikovali s doménou, která se maskovala jako slovenský mapový portál.

Jako další z technik využili i pravidelné změny v implementaci spouštěče Okrumu a i jeho instalátoru. Ke dni publikace, detekoval tým ESET sedm různých spouštěčů a dvě verze instalátorů, přičemž jejich funkčnost zůstala stejná.

Článek ESET software spol. s r. o. ze dne pátek 19. července 2019

Další články od ESET software spol. s r. o.

ESET a brazilská policie společně s v boji proti botnetové síti Grandoreiro

Shrnutí a vývoj kybernetických hrozeb podle expertů ESET

Přístup českých uživatelů k bezpečnosti při online nakupování

ESET sjednocuje kyberbezpečnostní řešení pro domácí uživatele

Aktuální zpráva ESET APT Activity

PR komunikaci českého ESETu vede Rita Gabrielová

David Března v čele nové divize ESET Corporate Solutions

Nenechte se okrást podvodníky na internetových bazarech

ESET Threat Report T1 2023 mapuje globální vývoj kybernetických hrozeb

ESET pokračuje v růstu - celkové tržby za rok 2022 přesáhly 14 miliard korun

Nová obchodní strategie ESET mění model licencování a posiluje cloudová řešení

Pokročilá firemní ochrana v cloudu je hlavním hybatelem růstu českého ESETu

Patch Management v platformě ESET PROTECT Cloud

Detekce a ochrana před ransomware na úrovni hardwaru

Jindřich Mičán - nový technický ředitel české pobočky ESET

Nová verze ESET Cyber Security pro macOS

IDC oceňuje ESET za moderní ochranu koncových zařízení

Nové aktivity APT skupiny Lazarus

Špionážní kampaň APT skupiny StrongPity cílí na uživatele platformy Android

Pozor na podvodný spam v chatovací aplikaci Messenger

Phishing v Česku jako nový typ stálé hrozby

Shrnutí vývoje kybernetických hrozeb v roce 2022

Ukrajina je stále hlavním cílem APT skupin napojených na Rusko

Vnímání kybernetických hrozeb u malých a středních firem

ESET Threat Report T2 2022 mapuje globální vývoj kybernetických hrozeb

Češi často sdílí přihlašovací údaje pro více služeb

Lepší ochrana před ransomwarem a zabezpečení online plateb pro domácí uživatele

Špionážní malware zneužívá populární cloudové služby

Jiří Bracek v čele českého týmu pro výzkum a vývoj ESET Research

ESET slaví 30 let nepřetržitých inovací v oblasti IT bezpečnosti

Bezpečnostní produkty ESET za zvýhodněnou cenu

Nový malware typu backdoor pro platformu macOS

Globální finanční výsledky ESET za rok 2021

Vývoj kybernetických hrozeb v souvislosti s válkou na Ukrajině

Nové produkty kybernetické bezpečnosti pro ISP a Telco operátory

Globální útok ATP skupiny Lazarus na letecké a obranné společnosti

Globální iniciativa ESET Heroes of Progress hledá hrdiny pokroku a vizionáře

Pozor na inzertní podvody na internetových bazarech

Tým z ESET Research na kybernetickém cvičení NATO

Platforma ESET PROTECT pomáhá se správou kybernetické bezpečnosti firmy

Ransomware WannaCry stále představuje riziko pro kritickou infrastrukturu

Nové investice do technologické divize ESET Research v České republice

Aktualizace produktů platformy ESET PROTECT pro firemní zákazníky

Kybernetický útok na energetickou infrastrukturu Ukrajiny

ESET produkty pro domácí uživatele s Windows chrání zařízení s ARM procesory

Destruktivní malware CaddyWiper cílí na finanční instituce Ukrajiny

Integrace Intel technologií detekce ransomwaru do ESET produktů

Ukončení prodeje ESET produktů v Rusku a Bělorusku

Stav kybernetických hrozeb na Ukrajině

Malware HermeticWiper použitý na Ukrajině cílí na uživatelská data a firemní sítě