Китайски хакери прикриват следите си и премахват зловреден софтуер няколко дни преди откриването

Специалисти на FireEye привлече вниманието към странното поведение на китайските хакери, СЗО, в опит да прикрият следите си, премахнете зловреден софтуер малко преди откриването.

Според изследователите, две хакерски групи използват уязвимост от нулев ден в Pulse Secure VPN, за да атакуват мрежите на американски отбранителни изпълнители и правителствени организации по целия свят.

Според FireEye, хаковете започнаха още през август 2020, когато първата хак група, които компанията проследява като UNC2630, насочени към американски отбранителни изпълнители и европейски организации. Според анализаторите, тези хакери “действа от името на китайското правителство и може да има връзки с APT5,” това е друга добре известна китайска група за кибершпионаж.

През октомври 2020, втора група хакери се присъедини към атаките (FireEye му присвои ID UNC2717), но експертите не знаеха практически нищо за това.

И в двата случая, нападателите са инсталирали уеб черупки на уязвими устройства, и след това ги използва, за да отиде при жертвите’ вътрешни мрежи, откъдето са откраднали акредитивите, писма и поверителни документи.

Сега в a нов отчет, FireEye пише, че по-нататъшното разследване на тези атаки е помогнало да се открие нещо странно: най-малко една от групите, участващи в инцидентите, започна да премахва зловреден софтуер от заразените мрежи три дни преди разкриването.

“Между април 17 и 20, 2021, Специалисти от Mandiant отбелязаха, че UNC2630 е получил достъп до десетки компрометирани устройства и е премахнал уеб черупки като ATRIUM и SLIGHTPULSE”, – пишат анализатори.

Действията на киберпрестъпниците изглеждат подозрителни и будят въпроси, например, ако нападателите можеха да знаят за интереса от FireEye. Разбира се, премахването на зловреден софтуер може да е съвпадение, но ако участниците в UNC2630 знаеха, че FireEye разследва някои от мрежите, които са компрометирали, изглежда, че хакерите умишлено са отстъпили и са премахнали доказателства, за да защитят други операции от изследователите.

FireEye също съобщава, че е открила нови подробности за тази хакерска кампания. Така, експерти откриха четири допълнителни щама зловреден софтуер (в допълнение към 12 описано по-рано).

  • КРЪВНА МИНА — Помощна програма за анализ на регистрационни файлове на Pulse Secure Connect. Извлича информация, свързана с влизания, публикува идентификатори и уеб заявки и копира съответните данни в друг файл.
  • КРЪВНА БАНКА — Помощна програма за кражба на идентификационни данни, която анализира два файла, съдържащи хешове на пароли или пароли в отворен тест и очаква изходният файл да бъде указан в командния ред.
  • CLEANPULSE — това е помощна програма за корекция на паметта, която може да се използва за предотвратяване на възникването на определени събития в журнала. Намерен е заедно с уеб обвивката ATRIUM.
  • БЪРЗ ИМПУЛС — Уеб обвивка, способна да чете произволни файлове. Подобно на други уеб черупки, RAPIDPULSE е модификация на легитимния Pulse Secure файл. Може да служи като товарач за криптирани файлове.

В допълнение, FireEye продължава да работи с разработчиците на Pulse Secure за идентифициране на компрометирани устройства и техните собственици. Тази работа позволи на анализаторите да научат повече за целите на нападателите. Така, по нови данни, повечето от жертвите са организации, базирани в Съединените щати (други се намират в европейски страни). Докато преди това се смяташе, че атаките са насочени към изпълнители на отбраната и правителствени агенции, вече стана ясно, че нападателите са се насочили и към телекомуникациите, финансови и транспортни компании.

Докато по-рано анализаторите на FireEye писаха, че само UNC2630 може да има връзки с китайското правителство, сега те са уверени, че и двете групи се занимават с кибер шпионаж и “подкрепа на ключовите приоритети на китайското правителство.”

Позволете ми да ви напомня, че също съм го написал Зловреден софтуер XCSSET използва 0-дневни атаки в macOS.

Хелга Смит

Винаги съм се интересувал от компютърни науки, особено сигурността на данните и темата, което се нарича в наши дни "наука за данни", от ранните ми тийнейджърски години. Преди да дойде в екипа за премахване на вируси като главен редактор, Работил съм като експерт по киберсигурност в няколко компании, включително един от изпълнителите на Amazon. Друг опит: Преподавам в университетите Арден и Рединг.

Оставете коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са маркирани *

Този сайт използва Akismet за намаляване на спама. Научете как се обработват вашите коментарни данни.

Бутон за връщане в началото