Интересно Китайская хакерская группировка APT12

E

_Emma_

Original poster
Для кибершпионажа в поднебесной,помимо постоянных структур таких подразделений НОАК и госбезопасности,также крупные хакеры для самой грязной работы используют вольнонаемных команд хакеров.Так как в случае того что общественность у узнать о их не совсем хороших планах,репутационный ущерб правительству был не столь значимым.


APT12
Предположительно APT12 (aka IXESHE, aka DynCalc, aka Calc Team, aka DNSCALC, aka Numbered Panda) - группа фрилансеров,которая была нанята НОАК для проведение фишинг атак ( возможно и не только их ) с настоящих почтовых аккаунтов конечно же после их взлома.Преимущество проведения атак пало на СМИ и технологические компании Японии и Тайваня.

В основно APT12 использует - бэкдор Etumbot. Бэкдор составной и имеет в себе две части: дроппер и пейлоад в необычном формате 7z-SFX с защитой в виде пароля которая обеспечивает скрытность от антивирусов.Жертвы заражались из ссылки в PDF файла находящимся в фишинговом письме.Также там были подробные инструкции.

Ход атаки:
Пользователь попадает на веб-сайт в HTML-код которого внёдрен элемент <iframe>,который перенаправляет браузер на заражённую страницу.Скрипт на этой страничке анализировал компьютер(жертвы) на возможность проведения атак,а также смотрел версию MS OFfice. Если версия на компьютере жертвы была уязвима,то скрипт генерировал ссылку на троян-дроппер.

Часть кода которая определяла версию MS Office:

rgnDAeLQlsI.jpg

Определение версии MS Office для выбора дальнейших целей


Для того чтобы жертва нечего не заподозрила,файл скачивался под видом скринсейвера или обычного документа.Важно отметить что имя отображалось задом на перёд.Этот трюк называют как Unicode Right to Left Override (RTLO).Он позволяет после символа U+202E отображать всё последующие справа налево.

После запуска он создавал следующие файлы:

%Application Data%\Locations\conime.exe
%User Temp%\~DS5D64.doc

и помещал свои копии во временный каталог текущего пользователя:

%User Temp%\wmspd.dll
%User Temp%\wuauclt.exe

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
conime="%User Temp%\wuauclt.exe"

и создавал каталог %Application Data%\Locations, куда копировал основные файлы бэкдора.

Бэкдор добавляет себя в автозапуск под видом Java

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "JavaSvc"="C:\\Documents and Settings\\User\\Application Data\\JAVA\\JavaSvc.exe"


При первом запуске отсылается запрос серверу GET вида /home/index.asp?typeid=N, где N — случайное нечетное число в диапазоне от 1 до 13.После запуска он создавал следующие файлы: %Application Data%\Locations\conime.exe %User Temp%\~DS5D64.doc и помещал свои копии во временный каталог текущего пользователя: %User Temp%\wmspd.dll %User Temp%\wuauclt.exe Затем он прописывал себя на автозапуск, маскируя свой вызов под загрузку conime.exe (штатной утилиты управления вводом с клавиатуры в консоли) HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run conime="%User Temp%\wuauclt.exe" и создавал каталог %Application Data%\Locations, куда копировал основные файлы бэкдора. Собственно бэкдор прописывает себя на автозапуск под видом компонента Java. [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "JavaSvc"="C:\\Documents and Settings\\User\\Application Data\\JAVA\\JavaSvc.exe" При первом запуске отсылает GET запрос серверу,вот такого вида - /home/index.asp?typeid=N, где N — случайное нечетное число в диапазоне от 1 до 13.В ответ сервер присылает RC4 ключ шифрования трафика в виде строки Base64 Etumbot сканирует компьютер жертвы в поисках прокси. Если анализ успешен и у жертвы установлен прокси,то подключение перенастраиваться для того чтобы меньше светиться в логах Всего у бэкдора шесть основных команд.
  1. ETUM_CMD_PING — проверить подключение к C&C.
  2. ETUM_CMD_PUTFILE — скачать указанный файл с командного сервера.
  3. ETUM_CMD_READFILE — загрузить файл на C&C.
  4. ETUM_CMD_EXEC — выполнить команду из следующего пакета.
  5. ETUM_CMD_SLEEP — приостановить активность.
  6. ETUM_CMD_UNINSTALL — полностью удалить себя из системы.
Данный недочёт ввиде команд 5 и 6 позволил специалистам из Arbor Security перехватить управление отправив команды 5 и 6 на сервер от его имени. Как только ARbor Security опубликовало методики и указали на связь с правительство,члены APT12 залегли на дно
 
Название темы
Автор Заголовок Раздел Ответы Дата
E Интересно Китайская хакерская группировка APT16 Полезные статьи 5
E Интересно Китайская хакерская группировка APT10 Полезные статьи 0
Support81 Невидимая империя: китайская разведка захватила киберпространство США Новости в сети 0
Support81 После TikTok настала очередь Temu: новая китайская угроза для данных американцев Новости в сети 0
L Интересно Китайская полиция арестовала организаторов пирамиды WoToken на $1 млрд Новости в сети 0
АнАлЬнАя ЧуПаКаБрА INLINE Китайская биржа [Вывод трейдом] Проекты Private Keeper 1
АнАлЬнАя ЧуПаКаБрА INLINE Китайская BTC Биржа Проекты Private Keeper 0
Support81 Хакерская элита встревожена: XSS.is продаёт верифицированный доступ к материалам Новости в сети 0
Denik Интересно Хакерская группировка АРТ31 впервые атаковала российские компании Microsoft обвиняла ее в атаке на участников выборов президнта США 2020 года Новости в сети 0
T Хакерская Windows 10 Уязвимости и взлом 9
Support81 Группировка Awaken Likho атакует российские госучреждения и промышленные предприятия Новости в сети 0
Support81 Группировка CrystalRay атаковала более 1500 организаций с помощью SSH-snake Новости в сети 0
Support81 Группировка RansomedVC объявила о закрытии из-за возможных арестов Новости в сети 0
Support81 Группировка LockBit заявила о взломе Boeing Новости в сети 0
S Группировка, написавшая троян-майнер для Linux, разработала Windows-малварь CowerSnail Новости в сети 0

Название темы