Přejít k hlavnímu obsahu
Bezpečnost

Skupina Ke3chang útočila na diplomaty z Evropy a Latinské Ameriky

redakce 19.07.2019

Analytici společnosti ESET objevili novou verzi malware skupiny útočníků Ke3chang APT. Před čtyřmi lety útočili obdobně i v České republice.

Výzkumný tým bezpečnostní společnosti ESET objevil nové verze rodin malware i dosud neznámý backdoor, za kterými stojí skupina známá jako Ke3chang. Aktivity této APT skupiny sledují analytici z ESET již několik let. Skupina podle dostupných informací operuje z Číny.

Předchůdce nově objevené verze backdooru Okrum analytici společnosti ESET poprvé detekovali na konci roku 2016 a poté i v průběhu roku 2017. Okrum byl tehdy použit k útoku na diplomatické mise a vládní instituce Slovenska, Belgie, Brazílie, Chile a Guatemaly. Různé verze malware patřící skupině Ke3chang detekují analytici z ESET od roku 2015, kdy byl zachycen i v České republice.

V roce 2015 ESET narazil na podezřelé aktivity v několika evropských zemích. Útočníci se podle dostupných dat obzvláště zajímali o Českou republiku, Slovensko, Chorvatsko ale i další země. Analýzy kódu tehdy dovedly experty k rodinám malware, které používá právě skupina Ke3Chang. Následně označili tyto nové varianty jako Ketrican.

Na konci roku 2016 odhalil výzkumný tým nový, do té doby neznámý backdoor, který se zaměřoval na stejné cíle na Slovensku jako backdoor Ketrican v roce 2015. Tato nová verze získala označení Okrum a byla aktivní až do roku 2017.

 „Když jsme zjistili, že backdoor Okrum vytvořený v roce 2017, byl použitý ke spuštění Ketricanu, začali do sebe informace zapadat. Navíc jsme zjistili, že některé diplomatické subjekty byly zasaženy jak backdoorem Okrum tak verzemi Ketricanu z let 2015 a 2017,“ říká Zuzana Hromcová, analytička společnosti ESET, která se na objevu podílela. „Skupina zůstává aktivní dodnes, v březnu jsme detekovali novou verzi Ketricanu,“ poukazuje na poslední aktivity skupiny.

Vyšetřování analytiků společnosti ESET poskytuje důkazy, které spojují nový backdoor se skupinou Ke3chang. Krom podobných cílů má Okrum obdobný modus operandi jako dřívější malware skupiny. Tak například, Okrum má ve výbavě pouze pár základních backdoor příkazů a spoléhá se tak především na manuální zadávání příkazů a podporu externích nástrojů, což je pro útočníky ze skupiny Ke3Chang typické napříč všemi zkoumanými kampaněmi.

Operátoři se snažili malware skrývat

Přestože malware není po technické stránce nijak komplexní, můžeme s jistotou říct, že se tvůrci Okrumu snažili, aby nebyli odhaleni. Z tohoto důvodu také obsahuje backdoor několik technik určených k obcházení detekční technologií bezpečnostních produktů.

Například samotný backdoor byl v pozdějších verzích ukryt do PNG souboru. Kdyby si uživatel takový obrázek otevřel, bez problémů by se zobrazil. Nicméně komponenta Okrumu určená k jeho spuštění byla schopná z obrázku extrahovat potřebný spustitelný kód v podobě dll knihovny. HTTP komunikaci s řídícím serverem se autoři backdooru snažili maskovat napodobováním komunikace webového prohlížeče s na první pohled legitimně pojmenovanými doménami. „Například vzorky použité na Slovensku komunikovali s doménou, která se maskovala jako slovenský mapový portál,“ popisuje princip Hromcová.

Jako další z technik využili i pravidelné změny v implementaci spouštěče Okrumu a i jeho instalátoru. Ke dni publikace, detekoval tým ESET sedm různých spouštěčů a dvě verze instalátorů, přičemž jejich funkčnost zůstala stejná.

 

 

 

 

 


Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme


články odjinud