ransomware

A kínai Redfly kritikus infrastruktúrákat céloz a ShadowPad kampányban

A Kínával összefüggésbe hozott APT csoportok egyre szélesebb körben célozzák a különböző iparágak szervezeteit. A Symantec jelentése szerint a Redfly fenyegetési aktor  mintegy 6 hónapon keresztül használta a ShadowPad elnevezésű rosszindulatú programot egy meg nem nevezett ázsiai ország villamoshálózata ellen.

“A ShadowPadet a memóriában dekódolják egy egyedi algoritmus segítségével. A ShadowPad képes információkat ellopni, parancsokat végrehajtani, interaktálni a fájlrendszerrel és a registryvel, valamint új modulokat telepíteni” – jegyezte meg a CTU.

Egy ázsiai szervezetet célzó támadás legkorábbi jele 2023. február 23-án volt, majd 3 hónapnyi „alvó fázist” követően, május 17-én használták először a backdoort.

Hogyan zajlott a támadás?

A támadók elsőként egy Packerloader nevű eszközt telepítettek, amelyet tetszőleges shellcode futtatására használnak, ezzel módosítva a dump_diskfs.sys nevű meghajtófájl jogosultságait, hogy az bármilyen felhasználó számára hozzáférést biztosítson. A PowerShell parancsok futtatásával információkat gyűjtöttek a rendszerhez csatlakoztatott tárolóeszközökről, a Windows Registryből a hitelesítő adatok kiürítéséről és törölték a biztonsági eseménynaplókat a gépről.

A gyanú szerint a Redfly ellopott hitelesítő adatokat használt a fertőzés hálózaton belüli terjesztésére. Július 27-én a támadók egy keyloggert is alkalmaztak, majd augusztus 3-án ismét hitelesítő adatokat nyertek ki a rendszerekből.

MI-vel turbózott kínai dezinformációs műveletek

Érdemes megemlíteni, hogy a Microsoft egy jelentésében arról számolt be, hogy a Kínához kötődő APT aktorok az év eleje óta mesterséges intelligencia által generált vizuális tartalmakat is felhasználnak a döntően az Egyesült Államokat célzó befolyásolási műveletek, valamint a Dél-kínai-tenger térségében a regionális kormányzatok és ipari szereplők elleni hírszerzési műveletek során.

“A Raspberry Typhoon következetesen kormányzati minisztériumokat, katonai egységeket és kritikus infrastruktúrához, különösen a távközléshez kapcsolódó vállalati egységeket veszi célba” ─ közölte a Microsoft.

További kiemelt célpontok közé tartozik az amerikai védelmi ipari bázis (Circle Typhoon, Volt Typhoon és Mulberry Typhoon), az amerikai kritikus infrastruktúra, európai és amerikai kormányzati szervek (Storm-0558), valamint Tajvan (Flax Typhoon és Charcoal Typhoon).

(thehackernews.com)