Найти в Дзене
CISOCLUB

Анализ Spellbinder: хитрые атаки AitM от TheWizards

Исследователи компании ESET провели глубокий анализ нового инструмента бокового перемещения под названием Spellbinder, используемого китайским хакером, известным как TheWizards. Данный инструмент становится важным элементом в технике атак типа «противник посередине» (AitM), что делает его крайне опасным для безопасности сетевых систем. Tool Spellbinder использует автоконфигурацию IPv6-адресов без учета состояния (SLAAC) для эффективной навигации по скомпрометированным сетям. Основные функции Spellbinder включают: Специальное внимание привлекла подозрительная библиотека DLL, связанная с программным обеспечением Sogou Pinyin input method за 2022 год. Эта библиотека использовалась в качестве загрузчика, содержащего зашифрованную полезную информацию, что иллюстрирует сложную цепочку выполнения после компрометации системы. Кроме того, злоумышленники внедряют легальные программные компоненты, такие как AVGApplicationFrameHost.exe, для облегчения процесса перемещения и перехвата сетевых пакет
Оглавление
   Источник: www.welivesecurity.com
Источник: www.welivesecurity.com

Исследователи компании ESET провели глубокий анализ нового инструмента бокового перемещения под названием Spellbinder, используемого китайским хакером, известным как TheWizards. Данный инструмент становится важным элементом в технике атак типа «противник посередине» (AitM), что делает его крайне опасным для безопасности сетевых систем.

Как работает Spellbinder?

Tool Spellbinder использует автоконфигурацию IPv6-адресов без учета состояния (SLAAC) для эффективной навигации по скомпрометированным сетям. Основные функции Spellbinder включают:

  • Перехват законного трафика обновления программного обеспечения для китайских систем;
  • Перенаправление этого трафика на загрузку вредоносных обновлений с контролируемых злоумышленниками серверов;
  • Разворачивание загрузчика, который устанавливает модульный бэкдор WizardNet.

Обнаружение и использование вредоносного ПО

Специальное внимание привлекла подозрительная библиотека DLL, связанная с программным обеспечением Sogou Pinyin input method за 2022 год. Эта библиотека использовалась в качестве загрузчика, содержащего зашифрованную полезную информацию, что иллюстрирует сложную цепочку выполнения после компрометации системы.

Кроме того, злоумышленники внедряют легальные программные компоненты, такие как AVGApplicationFrameHost.exe, для облегчения процесса перемещения и перехвата сетевых пакетов с помощью библиотеки WinPcap.

Принципы работы Spellbinder в сети

Spellbinder действует, отправляя многоадресные рекламные пакеты маршрутизатора ICMPv6, что заставляет хосты с поддержкой IPv6 подключаться к вредоносному сетевому интерфейсу. Это создает нюансы, которые часто упускают из виду при конфигурации сети, подкрепленные устоявшимся пониманием протоколов взаимодействия IPv6.

Функциональность бэкдора WizardNet

Бэкдор WizardNet обладает рядом критических функций, включая:

  • Обход механизмов безопасности Windows, таких как AMSI;
  • Контроль над взломанным компьютером через шелл-код;
  • Связь с сервером управления (C&C) с использованием процессов, зависимых от имени процесса;
  • Поддержка модулей .NET и применение асимметричного шифрования для обмена данными.

География атак и скоординированные усилия

С 2022 года TheWizards целенаправленно атакует регионы, такие как Филиппины, Камбоджа, ОАЭ и Китай. Компания ESET проводит тщательное отслеживание их операций с помощью телеметрии.

Эта группа также сотрудничает с другими организациями, включая Earth Minotaur от Trend Micro, которая использует их вредоносное ПО в различных контекстах. Установлено, что китайская компания Dianke Network Security Technology была поставщиком вредоносного ПО и участвовала в сомнительных процессах обновления, что подчеркивает скоординированные усилия в области кибершпионажа.

Заключение

ESET продолжает независимое отслеживание деятельности TheWizards, выделяя различные инструменты и цели, связанные с их кампаниями. Актуальные исследования показывают необходимость повышения осведомленности о подобных угрозах на уровне бизнеса и организаций.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Анализ Spellbinder: хитрые атаки AitM от TheWizards".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.